Está en la página 1de 83

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR


ET DE LA RECHERCHE SCIENTIFIQUE

OFFRE DE FORMATION
L.M.D.

MASTER ACADEMIQUE
Etablissement Faculté / Institut Département

USTHB Faculté Electronique Informatique


et Informatique

Domaine Filière Spécialité

MI Informatique Sécurité des


Systèmes
Informatiques

Responsable de l'équipe du domaine de formation : Pr ABBAS


MONCEF

Etablissement : Intitulé du master : Page 1


Année universitaire :
‫الجوهىريت الجسائريت الـذيوقراطيـت الـشعبيــت‬
‫وزارة التعليــن العالــي و البحــث العلوــي‬

‫عرض تكىيي‬

‫ل‪ .‬م ‪ .‬د‬

‫هاستر أكاديوي‬

‫القسن‬ ‫الكليت‪ /‬الوعهذ‬ ‫الوؤسست‬

‫اإلعالم اآللي‬ ‫كلية اإللكترونيك و اإلعالم اآللي‬ ‫جامعة هواري بومدين للعلوم و‬
‫التكنولوجيا‬

‫التخصص‬ ‫الشعبت‬ ‫الويذاى‬

‫أهي األًظوت الهعلىهاتية‬ ‫إعالم ألي‬ ‫رياضياث و إعالم ألي‬

‫هسؤول فرقت هيذاى التكىيي ‪:‬عباش هٌصف‬

‫‪Etablissement :‬‬ ‫‪USTHB‬‬ ‫‪Intitulé du master : Sécurité des Systèmes informatiques‬‬ ‫‪Page 2‬‬
‫‪Année universitaire : 2012-2013‬‬
SOMMAIRE
I - Fiche d‟identité du Master ------------------------------------------------------------------
1 - Localisation de la formation ------------------------------------------------------------------
2 – Coordonateurs---------------------------------------------------------------------------------------
3 - Partenaires extérieurs éventuels---------------------------------------------------------------
4 - Contexte et objectifs de la formation----------------------------------------------------------
A - Organisation générale de la formation : position du projet -------------
B - Conditions d‟accès ------------------------------------------------------------------
C - Objectifs de la formation ---------------------------------------------------------
D - Profils et compétences visées ------------------------------------------------
E - Potentialités régionales et nationales d‟employabilité ----------------------
F - Passerelles vers les autres spécialités ---------------------------------------
G - Indicateurs de suivi du projet de formation ---------------------------------------
5 - Moyens humains disponibles-------------------------------------------------------------------
A - Capacité d‟encadrement ---------------------------------------------------------
B - Equipe d'encadrement de la formation ---------------------------------------
B-1 : Encadrement Interne ---------------------------------------------------------
B-2 : Encadrement Externe ------------------------------------------------
B-3 : Synthèse globale des ressources humaines ----------------------
B-4 : Personnel permanent de soutien ---------------------------------------
6 - Moyens matériels disponibles------------------------------------------------------------------
A - Laboratoires Pédagogiques et Equipements -------------------------------
B- Terrains de stage et formations en entreprise -------------------------------
C - Laboratoires de recherche de soutien à la formation proposée -------------
D - Projets de recherche de soutien à la formation proposée ----------------------
E - Documentation disponible ----------------------------------------------------------
F - Espaces de travaux personnels et TIC ----------------------------------------

II - Fiche d‟organisation semestrielle des enseignements ------------------------------


1- Semestre 1 -----------------------------------------------------------------------------------
2- Semestre 2 -----------------------------------------------------------------------------------
3- Semestre 3 -----------------------------------------------------------------------------------
4- Semestre 4 -----------------------------------------------------------------------------------
5- Récapitulatif global de la formation --------------------------------------------------------

III - Fiche d‟organisation des unités d‟enseignement ---------------------------------------

IV - Programme détaillé par matière --------------------------------------------------------

V – Accords / conventions --------------------------------------------------------------------------

VI – Curriculum Vitae des coordonateurs-------------------------------------------------------

VII - Avis et Visas des organes administratifs et consultatifs ------------------------------

VIII - Visa de la Conférence Régionale --------------------------------------------------------

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 3


Année universitaire : 2012-2013
I – Fiche d’identité du Master

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 4


Année universitaire : 2012-2013
1 - Localisation de la formation :
Faculté (ou Institut) : ELECTRONIQUE et INFORMATIQUE
Département : INFORMATIQUE
Section :

2 – Coordonateurs :
- Responsable de l'équipe du domaine de formation
(Professeur ou Maître de conférences Classe A) :
Nom & prénom : ABBAS Moncef
Grade : Professeur
: Fax : E - mail : moncef_abbas@yahoo.com
mabbas@usthb.dz
Joindre un CV succinct en annexe de l‟offre de formation (maximum 3 pages)

- Responsable de l'équipe de la filière de formation


(Maitre de conférences Classe A ou B ou Maitre Assistant classe A) :
Nom & prénom : AISSANI MOKHTARI AICHA
Grade : Professeur
: 021247607 Fax : 021247607 E - mail : aissani_mokhtari@yahoo.fr
Joindre un CV succinct en annexe de l‟offre de formation (maximum 3 pages)

- Responsable de l'équipe de spécialité


(au moins Maitre Assistant Classe A) :
Nom & prénom : BELKHIR ABDELKADER
Grade : Professeur
 : 021247607 Fax : 021247607 E - mail :kaderbelkhir@hotmail.com
Joindre un CV succinct en annexe de l‟offre de formation (maximum 3 pages)

3- Partenaires extérieurs *:
- autres établissements partenaires :

- entreprises et autres partenaires socio économiques :


CERIST : Centre de Recherche en Information Scientifique et Techniques
ARPT : Autorité de Régulation des Postes et Télécommunications

- Partenaires internationaux :

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 5


Année universitaire : 2012-2013
4 – Contexte et objectifs de la formation
A – Organisation générale de la formation : position du projet

Si plusieurs Masters sont proposés ou déjà pris en charge au niveau de l’établissement


(même équipe de formation ou d’autres équipes de formation), indiquez dans le schéma
suivant, la position de ce projet par rapport aux autres parcours.

Socle
commun
éventuel

Sécurité des Systèmes


Réseaux et Systèmes Ingénierie des
systèmes Ingénierie des Informatiques
Distribués Logiciels
informatiques Logiciels Intelligents

Autres parcours déjà pris en charge

Quelques modules sont en commun avec les trois masters déjà en place.

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 6


Année universitaire : 2012-2013
B – Conditions d’accès (indiquer les parcours types de licence qui peuvent
donner accès à la formation Master proposée)

Titulaires d’une Licence informatique, licence ISIL, licence GTR ou tout titre équivalent

Certains modules sont nécessaires à la formation de ce master : système d’exploitation,


réseaux, base de données et algorithmique avancée. A cet effet, une mise à niveau est
prévue au début du semestre 1.

C - Objectifs de la formation (compétences visées, connaissances acquises à


l’issue de la formation- maximum 20 lignes)

Le master Sécurité des Systèmes informatiques a pour but de donner un savoir faire en
sécurité informatique englobant les aspects organisationnels, applicatifs et réseaux de
communication

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 7


Année universitaire : 2012-2013
D – Profils et compétences visées (maximum 20 lignes) :

Dans le domaine de la sécurité des systèmes d'information, trois grandes catégories de


métiers sont identifiées :
- Les responsables sécurité : ils connaissent les concepts de la sécurité, ont une
bonne connaissance en informatique.
- Les concepteurs d'applications / les évaluateurs : Ils maîtrisent l'ingénierie du
logiciel. Ils doivent appliquer des méthodes permettant de prendre en compte la
sécurité dans les développements. Ils doivent avoir de bonnes compétences
techniques.
- Les experts : Ils sont pointus techniquement. Ils doivent connaître les
vulnérabilités dans leur domaine technique et les domaines connexes. Ils sont en
mesure d'en mettre en évidence.

Les compétences souhaitées à la fin du master peuvent se décliner en trois grandes


catégories :
- Acquérir une formation solide en sécurité informatique. En particulier, il s'agit
d'avoir une réelle compréhension du fait que la sécurité touche plusieurs niveaux :
organisationnel, réseau/intergiciel, application.
- Acquérir une maîtrise des aspects concrets technologies utilisées en pratique pour
la protection des systèmes informatiques.
- Acquérir une habitude pratique du cycle : vulnérabilités  menaces  évaluation
de l‟impact  protections  surveillance/exploitation de la politique de sécurité 
corrections/modification de la politique de sécurité vulnérabilités..."

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 8


Année universitaire : 2012-2013
E- Potentialités régionales et nationales d’employabilité

L‟outil informatique contribue fortement à la fluidité de l‟information et par conséquent


à la rentabilité du travail. Les contraintes de rentabilité et de productivité nécessitent
de plus en plus une intégration croissante de l‟outil informatique au sein des espaces
de travail. Cette intégration conduit alors à une forte dépendance travail/outil
informatique ; la défaillance de ce dernier conduit inéluctablement à la dégradation
du service sinon son écroulement total dans le cas où le taux d‟intégration est total.
Ainsi toutes les entreprises sont amenées à assurer leurs services en disposant de
compétences en sécurité informatique. De plus, le projet national e-gouvernement
2013 nécessite la disponibilité de compétences dans le domaine de sécurité.

F – Passerelles vers les autres spécialités

 Master en informatique
 Master en mathématiques (théorie des nombres et cryptographie)
 Formation doctorale ;
 Doctorat en co-tutelle avec d’autres établissements nationaux et/ou internationaux ;
 Carrière professionnelle.

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 9


Année universitaire : 2012-2013
G – Indicateurs de suivi du projet

 taux de réussite
 nombre de demandeurs
 partenaires
 taux d‟intégration
 Comités pédagogiques
 Réunions-bilans périodiques des équipes pédagogiques associées au Master.

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 10


Année universitaire : 2012-2013
5 – Moyens humains disponibles
A : Capacité d’encadrement (exprimé en nombre d‟étudiants qu‟il est possible de prendre en charge) :
40 (quarante)

B : Equipe d'encadrement de la formation :


B-1 : Encadrement Interne :

Etablissement : Intitulé du master : Page 11


Année universitaire :
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 12
Année universitaire : 2012-2013
* = Cours, TD, TP, Encadrement de stage, Encadrement de mémoire, autre ( à préciser)

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 13


Année universitaire : 2012-2013
B-2 : Encadrement Externe :
Etablissement de
Nom, prénom Diplôme Type d’intervention * Emargement
rattachement
BENFERHAT Salem Professeur Université Artois Cours, encadrement,
France mise à jour des
programmes

BOUABDALLAH Professeur Université Compiègne mise à jour des


Abdelmadjid France programmes

ADI Kamel Professeur Université de Québec mise à jour des


en Outaouais programmes

CHALLAL Yacine Maitre de conférences Université Compiègne mise à jour des


France programmes

KADDOURI Lies Magister ARPT encadrement,


NAIT ABDESSALEM Associate Professor University of Lille, encadrement
Farid France

* = Cours, TD, TP, Encadrement de stage, Encadrement de mémoire, autre ( à préciser)

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 14


Année universitaire : 2012-2013
B-3 : Synthèse globale des ressources humaines :
Grade Effectif Interne Effectif Externe Total
Professeurs 04 03 07
Maîtres de Conférences (A) 08 02 10
Maîtres de Conférences (B) 02 02
Maître Assistant (A) 09 01 10
Maître Assistant (B) 01 01
Autre (préciser)
Total 24 06 30

B-4 : Personnel permanent de soutien (indiquer les différentes


catégories)

Grade Effectif

Etablissement : Intitulé du master : Page 15


Année universitaire :
6 – Moyens matériels disponibles
A- Laboratoires Pédagogiques et Equipements : Fiche des équipements
pédagogiques existants pour les TP de la formation envisagée (1 fiche par laboratoire)

Intitulé du laboratoire : LSI

Capacité en étudiants : 40

N° Intitulé de l’équipement Nombre observations


02 Salles de TP (micro) 2X20
01 Salle réseau 1X12 Avec accès internet

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 16


Année universitaire : 2012-2013
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 17
Année universitaire : 2012-2013
D- Projet(s) de recherche de soutien à la formation proposée :

Intitulé du projet de Date du début Date de fin du


Code du projet
recherche du projet projet
PRojet CNEPRU: B*00220090025 Janvier 2010 Décembre 2012
FOURNITURE DE
SERVICES DANS
UNE PLATEFORME
IP (Pr BELKHIR A)
PRojet PNR: Octobre 2011 Octobre 2013
IDENTITE
NUMERIQUE ET
SERVICES (Pr
BELKHIR A)
Projet PNR : Octobre 2011 Octobre 2013
contribution des
réseaux véhiculaires
et des capteurs à la
prise en charge des
risques VECar (DR
MOUSSAOUI S)

E- Documentation disponible : (en rapport avec l’offre de formation proposée)

Accès SNDL : www.sndl.cerist.dz


Accès à la faculty connection (MicroSoft) :www.
Accès à MSDN AA : www.msdnAA.net
Accès Oracle :
Bibliothèque du département, bibliothèque du laboratoire LSI

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 18


Année universitaire : 2012-2013
F- Espaces de travaux personnels et TIC :

 Espace étudiant disponible à la bibliothèque du département informatique


 cyber espace de l‟USTHB

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 19


Année universitaire : 2012-2013
II – Fiche d’organisation semestrielle des enseignements
(Prière de présenter les fiches des 4 semestres)

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 20


Année universitaire : 2012-2013
1- Semestre 1 :
VHS V.H hebdomadaire Mode d'évaluation
Unité d’Enseignement Coeff Crédits
14 sem C TD TP Autres Continu Examen
UE fondamentales
UEF1.1 84h 3h 3h 10 10
ARIN : Architectures des 1h30 1h30 5 5 0.40 0.60
42h
réseaux informatiques
VTBD : Veille
technologique et Bases de 42h 1h30 1h30 5 5 0.40 0.60
données avancées
UEF1.2 105h 3h 3h 1h30 8 8
CALG : Complexité
42h 1h30 1h30 3 3 0.40 0.60
algorithmique
SYEX : Systèmes
63h 1h30 1h30 1h30 5 5 0.40 0.60
d‟exploitation
UE méthodologie
UEM1.1 105h 3h 1h30 3h 9 9
ARMO : Arithmétique
42h 1h30 1h30 4 4 0.40 0.60
modulaire
INSI : Introduction à la
63h 1h30 1h30 1h30 5 5 0.40 0.60
sécurité informatique
UE découverte
UED1.1 42h 1h30 1h30 3 3
ANIN : Anglais pour
21h 1h30 2 2 0.40 0.60
l'informatique
AJSI : Aspects juridiques
21h 1h30 1 1 0.40 0.60
dans la sécurité informatique
Total Semestre 1 336h 10h30 4h30 9h 30 30

Etablissement : Intitulé du master : Page 21


Année universitaire :
2- Semestre 2 :
VHS V.H hebdomadaire Mode d'évaluation
Unité d’Enseignement Coeff Crédits
14 sem C TD TP Autres Continu Examen
UE fondamentales
UEF2.1 84h 3h 3h 8 8
CRYS : Cryptographie et 1h30 1h30 5 5 0.40 0.60
42h
sécurité
PCAC : Politiques de
42h 1h30 1h30 3 3 0.40 0.60
Contrôle d‟accès
UEF2.2 84h 3h 3h 8 8
ATBD : Administration et
42h 1h30 1h30 4 4 0.40 0.60
tuning de bases de données
SERE : Sécurité réseaux 42h 1h30 1h30 4 4 0.40 0.60
UE méthodologie
UEM2.1 84h 3h 3h 8 8
SESY : Sécurité système 42h 1h30 1h30 4 4 0.40 0.60
SERF : Sécurité des
42h 1h30 1h30 4 4 0.40 0.60
Réseaux sans fil
UEM2.2 84h 3h 3h 6 6
ALRE : Algorithmique répartie 42h 1h30 1h30 3 3 0.40 0.60
SFFL : Sûreté de
fonctionnement et fiabilité du 42h 1h30 1h30 3 3 0.40 0.60
logiciel
Total Semestre 2 336h 12h 6h 6h 20 30

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 22


Année universitaire : 2012-2013
3- Semestre 3 :
VHS V.H hebdomadaire Mode d’évaluation
Unité d’Enseignement Coeff Crédits
14 sem C TD TP Autres Continu Examen
UE fondamentales
UEF3.1 84h 3h 3h 10 10
SYSA : Sécurité système 1h30 1h30 5 5 0.40 0.60
42h
avancée
MPOD : Méthodes pratiques
et outils de détection 42h 1h30 1h30 5 5 0.40 0.60
d'intrusions
UE méthodologie
UEM3.1 84h 3h 3h 7 7
AUSE : Audit de sécurité 42h 1h30 1h30 4 4 0.40 0.60
PSSR : Programmation et
42h 1h30 1h30 3 3 0.40 0.60
sûreté des systèmes répartis
UEM3.2 126h 4h30 1h30 3h 11 11
MOSC : Modélisation des
42h 1h30 1h30 3 3 0.40 0.60
systèmes communicants
SEAP : Sécurité applicative 42h 1h30 1h30 4 4 0.40 0.60
SCTR : Sécurité et contrôle du 1h30 1h30 4 4 0.40 0.60
42h
trafic réseau
UE découverte
UED3.1 42h 1h30 1h30 2 2
MEOP : Méthodes
42h 1h 30 1h30 2 2 0.40 0.60
d'optimisation
Total Semestre 3 336h 12h 3h 9h 30 30

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 23


Année universitaire : 2012-2013
4- Semestre 4 :

Domaine : MI
Filière : InformatIque
Spécialité : Sécurité Informatique

Stage en entreprise sanctionné par un mémoire et une soutenance.

VHS Coeff Crédits


Travail Personnel 360h 10 30
Stage en entreprise
Séminaires
Autre (préciser)
Total Semestre 4 360h 10 30

5- Récapitulatif global de la formation : (indiquer le VH global séparé en cours,


TD, pour les 04 semestres d‟enseignement, pour les différents types d‟UE)

UE UEF UEM UED UET Total


VH
Cours 210h 231h 42h 483h
TD 84h 84h 21h 189h
TP 147h 168h 21h 336h
Travail personnel 360h 360h
Autre (préciser)
Total 801h 483h 84h 1368h
Crédits 72 43 5 120
% en crédits pour
60% 35.83% 4.17%
chaque UE

Etablissement : Intitulé du master : Page 24


Année universitaire :
III – Fiches d’organisation des unités d’enseignement
(Etablir une fiche par UE)

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 25


Année universitaire : 2012-2013
Libellé de l’UE : UEF1.1
Filière : INFORMATIQUE
Spécialité : Sécurité Informatique
Semestre : S1

Répartition du volume horaire global de Cours : 42h


l‟UE et de ses matières TD : 21h
TP: 42h
Travail personnel :

Crédits et coefficients affectés à l‟UE et UE : UEF1.1 crédits : 10


à ses matières ARIN : Architectures des réseaux
informatiques
Crédits : 5
Coefficient : 5

VTBD: Veille technologique et Bases de


données avancées
Crédits : 5
Coefficient :5

Mode d'évaluation : (continu + examen) UEF1.1 : (5*ARIN +5*VTDB)/10


ARIN : (0.40*continu + 0.60*examen)
VTBD: (0.40*continu +0.60* examen)
Architectures des réseaux
Description des matières informatiques : Ce cours a pour objectif de
présenter, de manière unifiée, les principales
architectures des réseaux téléinformatiques et
télécommunications
Veille technologique et Bases de
données avancées : Après le suivi de ce
module, un étudiant aura appris des méthodes de
conception du schéma, le développement pratique
et la gestion d‟une base de données

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 26


Année universitaire : 2012-2013
Libellé de l’UE : UEF1.2
Filière : INFORMATIQUE
Spécialité : Sécurité Informatique
Semestre : S1

Répartition du volume horaire global de Cours : 42h


l‟UE et de ses matières TD : 42h
TP: 21h
Travail personnel :

Crédits et coefficients affectés à l‟UE et UE : UEF1.2 crédits : 8


à ses matières
CALG : Complexité algorithmique
Crédits : 3
Coefficient : 3

SYEX : Systèmes d‟exploitation


Crédits : 5
Coefficient : 5

Mode d'évaluation (continu + examen) UEF1.2 : (3*CALG+5SYEX)/8


CALG : (0.40*continu + 0.60*examen)
SYEX: (0.40*continu +0.60* examen)

Complexité algorithmique :
Description des matières Ce module permet d’acquérir les notions
nécessaires pour analyser et classer les
problèmes de différents domaines.
Système d’exploitation : Après le suivi de ce
module, un étudiant aura appris des méthodes de
conception d‟un système d‟exploitation

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 27


Année universitaire : 2012-2013
Libellé de l’UE : UEM1.1
Filière : INFORMATIQUE
Spécialité : Sécurité Informatique
Semestre : S1

Répartition du volume horaire global de Cours : 42h


l‟UE et de ses matières TD : 21h
TP: 42h
Travail personnel :

Crédits et coefficients affectés à l‟UE et UE : UEM1.1 crédits : 9


à ses matières
ARMO : Arithmétique Modulaire
Crédits : 4
Coefficient : 4

INSI : Introduction à la sécurité


Informatique
Crédits : 5
Coefficient :5

Mode d'évaluation (continu + examen) (4*ARMO+5*INSI)/9


ARMO : (0.40*continu + 0.60*examen)
INSI: (0.40*continu +0.60* examen)
Arithmétique modulaire : Ce module introduit
Description des matières les bases des mathématiques et algorithmiques
nécessaires à la bonne compréhension des cours
de cryptographie

Introduction à la sécurité Informatique : Ce


cours permettra de faire un survol sur les
différents aspects reliés à la sécurité
informatique. De plus, il permet l‟introduction d‟un
langage de script.

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 28


Année universitaire : 2012-2013
Libellé de l’UE : UED1.1
Filière : INFORMATIQUE
Spécialité : Sécurité Informatique
Semestre : S1

Répartition du volume horaire global de Cours : 21h


l‟UE et de ses matières TD :
TP: 21h
Travail personnel :

Crédits et coefficients affectés à l‟UE et UE : UED1.1 crédits : 3


à ses matières
ANIN : Anglais pour l‟informatique
Crédits : 2
Coefficient : 2

AJSI : Aspects juridiques dans la sécurité


informatique
Crédits : 1
Coefficient :1

Mode d'évaluation (continu + examen) UED1.1 : (2*ANIN+AJSI)/3


ANIN : (0.40*continu + 0.60*examen)
AJSI : (0.40*continu +0.60* examen)
Anglais pour l’informatique : Ce module
Description des matières introduit les bases de l‟anglais nécessaires à la
bonne compréhension de la documentation en
anglais
Aspects juridiques dans la sécurité
informatique : Ce module permet d'expliquer les
aspects juridiques (action menant à des amendes
ou des peines de prison) et les risques liés à la
confidentialité et l‟intégrité des informations :
confidentialité/intégrité des informations issues
d'Internet, et confidentialité des informations
contenues dans son propre ordinateur.

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 29


Année universitaire : 2012-2013
Libellé de l’UE : UEF2.1
Filière : INFORMATIQUE
Spécialité : Sécurité Informatique
Semestre : S2

Répartition du volume horaire global de Cours : 42h


l‟UE et de ses matières TD : 42h
TP:
Travail personnel :

Crédits et coefficients affectés à l‟UE et UE : UEF2.1 crédits : 8


à ses matières CRYS : Cryptographie et sécurité
Crédits : 5
Coefficient : 5

PCAC : Politiques de contrôle d‟accès


Crédits : 3
Coefficient :3

Mode d'évaluation (continu + examen) UEF2.1 : (5*CRYS+3*PCAC)/8


CRYS : (0.40*continu + 0.60*examen)
PCAC : (0.40*continu +0.60* examen)
Cryptographie et sécurité : Le but est de
Description des matières présenter un panorama des principaux
algorithmes utilisés en chiffrement,
authentifications et signatures électroniques.

Politiques de Contrôle d’accès : On


décrira la modélisation des mécanismes de
contrôle d‟accès

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 30


Année universitaire : 2012-2013
Libellé de l’UE : UEF2.2
Filière : INFORMATIQUE
Spécialité : Sécurité Informatique
Semestre : S2

Répartition du volume horaire global de Cours : 42h


l‟UE et de ses matières TD :
TP: 42h
Travail personnel :

Crédits et coefficients affectés à l‟UE et UE : UEF2.2 crédits : 8


à ses matières
ATBD : Administration et tuning de bases
de données
Crédits : 4
Coefficient : 4

SERE : Sécurité réseaux


Crédits : 4
Coefficient :4

Mode d'évaluation (continu + examen) UEF2.2 : (4*ATBD+4*SERE)/8


ATBD : (0.40*continu + 0.60*examen)
SERE : (0.40*continu +0.60* examen)
Administration et tuning de bases de données
Description des matières
L'objectif du cours est de présenter les principes
pour le tuning d'une base de données en restant
indépendant du SGBD, du système d'exploitation
ou du matériel.
Sécurité réseaux : Principes de sécurité (les
grandes idées qui sous-tendent tous les différents
modules en sécurité informatique)

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 31


Année universitaire : 2012-2013
Libellé de l’UE : UEM2.1
Filière : INFORMATIQUE
Spécialité : Sécurité Informatique
Semestre : S2

Répartition du volume horaire global de Cours : 42h


l‟UE et de ses matières TD :
TP: 42h
Travail personnel :

Crédits et coefficients affectés à l‟UE et UE : UEM2.1 crédits : 8


à ses matières
SESY : Sécurité système
Crédits : 4
Coefficient : 4

SERF : Sécurité des réseaux sans fil


Crédits : 4
Coefficient :4

Mode d'évaluation (continu + examen) (4*SESY+4*SERF)/8


SESY : (0.40*continu + 0.60*examen)
SERF : (0.40*continu +0.60* examen)
Sécurité système : Cette unité d'enseignement a
Description des matières pour but de donner aux étudiants les principaux
problèmes de sécurité dans les systèmes
d'exploitation et les méthodes pour y remédier

Sécurité des réseaux sans fil : Ce module


présente des les mécanismes de sécurisation des
réseaux sans fil..

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 32


Année universitaire : 2012-2013
Libellé de l’UE : UEM2.2
Filière : INFORMATIQUE
Spécialité : Sécurité Informatique
Semestre : S2

Répartition du volume horaire global de Cours : 42h


l‟UE et de ses matières TD : 42
TP:
Travail personnel :

Crédits et coefficients affectés à l‟UE et UE : UEM2.2 crédits : 6


à ses matières
ALRE : Algorithmique répartie
Crédits : 3
Coefficient : 3

SFFL : Sureté de fonctionnement et fiabilité


de logiciel
Crédits : 3
Coefficient :3

Mode d'évaluation (continu + examen) UEM2.2 : (3*ALRE+3*SFFL)/6


ALRE : (0.40*continu + 0.60*examen)
SFFL : (0.40*continu +0.60* examen)
Algorithmique répartie : Cette unité
Description des matières d'enseignement a pour but de donner aux
étudiants les principaux concepts de l‟algorithmique
répartie

Sûreté de fonctionnement et fiabilité du logiciel


Le logiciel doit satisfaire des exigences de fiabilité
imposées par des normes. Les étudiants sont
formés aux méthodes garantissant qu'un logiciel
atteint un niveau de fiabilité suffisant.

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 33


Année universitaire : 2012-2013
Libellé de l’UE : UEF3.1
Filière : INFORMATIQUE
Spécialité : Sécurité Informatique
Semestre : S3

Répartition du volume horaire global de Cours : 42h


l‟UE et de ses matières TD : 21h
TP: 42h
Travail personnel :

Crédits et coefficients affectés à l‟UE et UE : UEF3.1 crédits : 10


à ses matières SYSA : Sécurité système avancée
Crédits : 5
Coefficient : 5

MPOD : Méthodes pratiques et outils de


détection d‟intrusion
Crédits : 5
Coefficient :5

Mode d'évaluation (continu + examen) UEF3.1 : (5*SYSA+5*MPOD)/10


SYSA : (0.40*continu + 0.60*examen)
MPOD : (0.40*continu +0.60* examen)
Sécurité système avancée
Description des matières Le module présente les aspects fonctionnement
et administration des systèmes d'exploitation de
la famille Windows NT

Méthodes pratiques et outils de détection


d'intrusions : Un étudiant aura appris à appliquer
les connaissances acquises sur l‟analyse des failles
de sécurité et des possibilités de pénétration de
système dans un projet complexe.

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 34


Année universitaire : 2012-2013
Libellé de l’UE : UEM3.1
Filière : INFORMATIQUE
Spécialité : Sécurité Informatique
Semestre : S3

Répartition du volume horaire global de Cours : 42h


l‟UE et de ses matières TD : 21h
TP: 42h
Travail personnel :

Crédits et coefficients affectés à l‟UE et UE : UEM3.1 crédits : 7


à ses matières
AUSE : Audit de sécurité
Crédits : 4
Coefficient : 4

PSSR : Programmation et sureté des


systèmes répartis
Crédits : 3
Coefficient :3

Mode d'évaluation (continu + examen) UEM3.1 : (4*AUSE+3*PSSR)/7


AUSE : (0.40*continu + 0.60*examen)
PSSR : (0.40*continu +0.60* examen)
Audit de sécurité : Ce cours permet à l‟étudiant de
Description des matières mettre en place une véritable procédure d‟audit du
Système informatique.

Programmation et sécurité des systèmes


répartis : Ce module présente des bases de
programmation parallèle et répartie à l'aide de
langages de programmation déclaratifs et aussi des
solutions aux problèmes de coût et de fiabilité des
systèmes repartis.

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 35


Année universitaire : 2012-2013
Libellé de l’UE : UEM3.2
Filière : INFORMATIQUE
Spécialité : Sécurité Informatique
Semestre : S3

Répartition du volume horaire global de Cours : 63h


l‟UE et de ses matières TD : 21h
TP: 42h
Travail personnel :

Crédits et coefficients affectés à l‟UE et UE : UEM3.2 crédits : 11


à ses matières
MOSC : Modélisation des systèmes
communicants
Crédits : 3
Coefficient : 3

SEAP : Sécurité applicative


Crédits : 4
Coefficient :4

SCTR : Sécurité et contrôle du trafic


réseau
Crédits : 4
Coefficient :4

Mode d'évaluation (continu + examen) UEM3.2 : (3*MOSC+4*SEAP+4*SCTR)/11


MOSC : (0.40*continu + 0.60*examen)
SEAP : (0.40*continu +0.60* examen)
SCTR : (0.40*continu +0.60* examen)
Modélisation des systèmes communicants : Un
Description des matières étudiant aura appris différentes méthodes
classiques de modélisation de systèmes
communicants à travers les applications à différents
problèmes de sécurité.

Sécurité applicative : Cette unité


d'enseignement a pour but de maitriser la
sécurisation globale d‟une application, que ce soit
dans ces aspects système ou réseau.

Sécurité et contrôle du trafic réseau : Un


étudiant aura appris la protection du routeur
proprement dit ; protéger un routeur consiste à
protéger ses accès.

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 36


Année universitaire : 2012-2013
Libellé de l’UE : UED3.1
Filière : INFORMATIQUE
Spécialité : Sécurité Informatique
Semestre : S3

Répartition du volume horaire global de Cours : 42h


l‟UE et de ses matières TD : 21h
TP:
Travail personnel :

Crédits et coefficients affectés à l‟UE et UE : UED3.1 crédits : 2


à ses matières MEOP : Méthodes d‟optimisation
Crédits : 2
Coefficient : 2

Mode d'évaluation (continu + examen) UED3.1 : MEOP


MOSC : (0.40*continu + 0.60*examen)

Méthodes d'optimisation : Cette unité


Description des matières d'enseignement a pour but de donner aux
étudiants les outils mathématiques et
expérimentaux pour optimiser les systèmes
informatiques.

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 37


Année universitaire : 2012-2013
IV - Programme détaillé par matière
(1 fiche détaillée par matière)

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 38


Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S1

Enseignant responsable de l’UE : ALIMAZIGHI Zaia

Enseignant responsable de la matière: ZERAOULIA Khaled, MEDJAHED Djamila,


ZAFFOUNE Youcef, DOUKHA Zouina

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Architectures des réseaux informatiques :


Ce cours a pour objectif de présenter, de manière unifiée, les principales architectures des réseaux
téléinformatiques et télécommunications ainsi que les outils mathématiques pour leur dimensionnement
et l'évaluation de leurs performances. En partant des algorithmes et fonctions de communications, il
analyse l'architecture des principaux réseaux filaires et sans-fils existants (réseaux locaux tels
qu'Ethernet Commuté, Token Ring, les VLAN et WLAN, réseau longue distance ATM, frame Relay, ...).

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Notions de base de système et de réseaux

Contenu de la matière :
 Rappels sur les fonctions de base et principes de fonctionnement des réseaux (TCP/IP),
 Normalisation et typologie des réseaux : Modèle de référence, architectures des plans
usager/contrôle/gestion, LAN, MAN et WAN
 Réseaux locaux informatiques : Ethernet, Token Ring, LAN virtuel, LAN
 Algorithmes de routage et interconnexion de réseaux
 Eléments de trafic
 Modélisation et évaluation des performances des réseaux

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).


 Pujole, Guy, Les Réseaux, Paris : Eyrolles, 2000 ; 2003
 Tanenbaum, Andrew, Réseaux, Paris : Pearson Education, 2003

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 39


Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S1

Enseignant responsable de l’UE : ALIMAZIGHI Zaia

Enseignant responsable de la matière: ALIMAZIGHI Zaia, MAHDAOUI Latifa

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Veille technologique et Bases de données avancées
Après le suivi de ce module, un étudiant aura appris des méthodes de conception du schéma, le
développement pratique et la gestion d‟une base de données. De plus il obtiendra les principes de nouveaux
développements.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Les connaissances d'administration de bases de données indispensables pour la compréhension du
cours seront également introduites.

Contenu de la matière :
 Méthodologie de veille
 Recherche sur Internet
 Les sources de données
 Construction d‟une base documentaire et capitalisation de l‟information
 Concepts de Bases de données réparties.
 Problèmes de gestion.
 Outils de traitement des requêtes.
 Conception et développement pratique: SGBD Oracle.

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).


 Chapuis, Roger, Bases de données avec Oracle 8 : Développement, administration et
optimisation, Paris : Dunod, 2001
 Briard G. (2006) Oracle 10g sous Windows, Eyrolles, Paris.
 Date C.J. (2000) Introduction aux bases de données (7° édition), Vuibert.
 Gray J., Andreas R. (1993) Transaction processing: concept and techniques. Morgan Kaufman.
 Soutou C. (2005) SQL pour Oracle, Eyrolles, Paris, France.

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 40


Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S1

Enseignant responsable de l’UE : BELKHIR Abdelkader

Enseignant responsable de la matière: BELKHIR Abdelkader, MOUSSAOUI Samira,


BENZAID Chafika, BOUYAKOUB Faycal, BENCHAIBA Mahfoud, KADRI Baya,
DOUKHA Zouina

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Système d’exploitation
Après le suivi de ce module, un étudiant aura appris des méthodes de conception d‟un système d‟exploitation

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :
 Introduction
 Gestion du processeur
 Gestion de la mémoire
 Synchronisation et communication interprocessus
 Gestion des périphériques
 Gestion des fichiers
 Exemple de synthèse : LINUX

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).


 A. Belkhir, “Système d‟exploitation, mécanisme de base", OPU, 4ème édition 2009.
 J. Peterson, A. Silberschatz, "Operating System Concepts", Addison Wesley, 1994.
 A.S. Tanenbaum, "Operating Systems: Design and Implementation", Prentice Hall, 2001.

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 41


Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S1

Enseignant responsable de l’UE : BELKHIR Abdelkader

Enseignant responsable de la matière: ISLI Amar

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Complexité algorithmique
Ce module permet d’acquérir les notions nécessaires pour : - analyser et classer les problèmes de
différents domaines - construire la ou les solutions - évaluer les différentes solutions en terme de
calcul de complexité - Choisir la meilleure solution

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :
 Les bases de l‟analyse algorithmique
 Stratégies de résolution de problèmes
 Les classes de problèmes
 Analyse d‟algorithmes de tri
 Algorithmique des arbres
 Algorithmique des graphes
 Algorithmes de hachage
 Algorithmique du texte

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).


 T. Cormen, C. Leiserson, R. Rivest, Introduction to algorithms.. MIT Press, 2nd edition 2000.
 Algorithms and theory of computation handbook, edited by M. Atallah, CRC Press, Purdue
University, 1999.
 J.J.Mc Connell, Analysis of algorithms : an active learning approach.. Jones and Barlett
Publishers, 2001.
 C.H. Papadimitriou, Computational complexity., Addison Wesley, 1994.

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 42


Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S1

Enseignant responsable de l’UE : BERBAR Ahmed

Enseignant responsable de la matière: DAOUDI Mourad

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Arithmétique modulaire
Ce module introduit les bases des mathématiques et algorithmiques nécessaires à la bonne
compréhension des cours de cryptographie.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Une certaine aisance mathématique est nécessaire. Des séances d'exercices complètent le cours
théorique.

Contenu de la matière :
La partie "mathématique"
 les bases de l'algèbre abstraite.
 la notion de groupe (définition, morphisme, générateur, théorème de Lagrange, groupe quotient
et cyclique).
 la notion d'anneau et de corps (définition, morphisme, idéal, pgcd, ppcm, anneau quotient,
théorème des restes chinois et de Bezout).
 Les structures algébriques : les classes de congruence (fonction Totient d'Euler, théorème de
Fermat, d'Euler, ...),
 les anneaux de polynômes (idéaux, polynômes irréductibles, ....)
 les corps finis (notion d'extension, existence, unicité,...).
 nombres aléatoires
La partie "algorithmique"
 les méthodes permettant d'effectuer les calculs dans les structures algébriques utilisées en
cryptographie.
 le calcul rapide de puissances
 le calcul de pgcd et ppcm (algorithme d'Euclide)
 la détermination de générateur
 le calcul des coefficients de Bezout (algorithme d'Euclide étendu)
 le calcul d'inverse modulo un naturel et dans les corps finis.
 Le calcul de racine carrée modulo p et l'accélération de certains calculs via le théorème des
restes chinois seront également considérés.
 Génération de nombres aléatoires

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).


 Pierre MEUNIER, Arithmétique modulaire et cryptologie, Cépaduès Éditions (2010)
 Pierre WASSEF, Arithmétique Application aux codes correcteurs et à la cryptographie, Vuibert(
2008)

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 43


Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S1

Enseignant responsable de l’UE : BERBAR Ahmed

Enseignant responsable de la matière: BELKHIR Abdelkader, BERBAR Ahmed,


BOULEKRINAT Samia

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Introduction à la sécurité Informatique


Ce cours permettra de faire un survol sur les différents aspects reliés à la sécurité informatique. De
plus, il permet l‟introduction d‟un langage de script.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :
Partie1 Prise d'informations
Prise d‟informations à distance sur des réseaux d‟entreprise et des systèmes distants
Informations publiques
Localiser le système cible
Enumération des services actifs
Attaques à distance
Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services
distants, et prise de contrôle des postes utilisateurs par troyen
Authentification par brute force
Recherche et exploitation de vulnérabilités
Prise de contrôle à distance
Attaques systèmes
Attaques du système pour outrepasser l‟authentification et/ou surveiller l‟utilisateur
suite à une intrusion
Attaque du Bios
Attaque en local
Cracking de mot de passe
Espionnage du système
Se sécuriser
Outils de base permettant d‟assurer le minimum de sécurité à son S.I.
Cryptographie
Chiffrement des données
Détection d‟activité anormale
Initiation à la base de registre
Firewalling
Anonymat

Partie2
 Introduction
 Emplacement d‟un code Script
 Ecriture d'un programme Script
 Les éléments de base d‟un langage Script

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 44


Année universitaire : 2012-2013
 Etude des objets Script
 La boîte à outils

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).


 Hacking, Emmanuel Vinatier , Micro Application, 2004
 JavaScript Volume 2208 de Le Guide complet, Olivier ondermarck, MA éditions, 2009
 JavaScript: Des fondamentaux aux concepts avancés , Emmanuel Gutierrez, Ediciones ENI,
2008

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 45


Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S1

Enseignant responsable de l’UE : GUESSOUM Ahmed

Enseignant responsable de la matière: ARPT

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Aspects juridiques dans la sécurité informatique


Ce module permet d'expliquer les aspects juridiques (action menant à des amendes ou des peines de
prison) et les risques liés à la confidentialité et l‟intégrité des informations : confidentialité/intégrité des
informations issues d'Internet, et confidentialité des informations contenues dans son propre ordinateur.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Notions de sécurité informatique

Contenu de la matière :
 Lois en matière de sécurité informatique
o Lois régulant les crimes informatiques
o Loi sur la protection de la donnée personnelle et la vie privée
o Le code pénal Algérien en matière de crimes informatiques
 Aspects juridiques de la signature et de la preuve électroniques
 Restrictions sur l‟exploitation et l‟exportation des algorithmes de chiffrement

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).

 Christopher Reed, Internet Law: Text and Materials, Butterworths, 2000.


 Lilian Edwards & Charlotte Waelde, Law & the Internet: A Framework for Electronic Commerce,
Hart Publishing, 2000

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 46


Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S1

Enseignant responsable de l’UE : GUESSOUM Ahmed

Enseignant responsable de la matière: GUESSOUM Ahmed

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Anglais pour l’informatique


Ce module introduit les bases de l‟anglais nécessaires à la bonne compréhension de la documentation
en anglais.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Notions de sécurité informatique

Contenu de la matière :
 Anglais de base
 Terminologie informatique
 Synthèse de texte informatique en anglais

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).


 Olivier Leroy , L'anglais de l'informatique, Studyrama, (2010)

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 47


Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S2

Enseignant responsable de l’UE : ALIOUANE Lynda

Enseignant responsable de la matière: BELKHIR Abdelkader, BERBAR Ahmed,


ALIOUANE Lynda, BOULEKRINAT Samia, MAHANI Aouatef

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Cryptographie et sécurité
Le but est de présenter un panorama des principaux algorithmes utilisés en chiffrement,
authentifications et signatures électroniques.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Notions de sécurité informatique

Contenu de la matière :
 Historique
 Cryptographie classique : mono et poly-alphabétique
 Cryptographie moderne :
o Cryptographie à clé secrète
 Chiffrement par flot, chiffrement par blocs
 Transposition/substitution, schémas de Feistel
 DES, 3DES, AES
o Cryptographie à clé publique
 RSA
 Cryptanalyse
o Attaques à force brute, attaques par rejeu
o Attaques à chiffré seul, attaques à clair choisi, attaques à clair et chiffré choisis
o Attaques interactives et non interactives
o Attaque par analyse de fréquence (Al Kindi)
 Fonctions à sens unique, fonctions de hachage
 Algorithmes d'échange de clés
 Algorithmes zero-knowledge
 Chiffrement :quantique, courbes elliptiques

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).


 Touradj Ebrahimi , Franck Leprévost , Bertrand Warusfel, Cryptographie et sécurité des
systèmes et réseaux, Hermès - Lavoisier (2006)
 M. T. Goodrich, R. Tamassia. "Introduction to Computer Security". Editions Pearson,
International Edition. 2010.
 W. Stallings. "Computer Security: Principles and Practice". Editions Prentice Hall. 2011
 W. Stallings. "Cryptography and Network Security: Principles and Practice". Editions Pearson,
International Edition. 2010
 G. Avoine, P. Junod, P. Oechslin. "Sécurité Informatique". Editions Vuibert. 2010

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 48


Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S2

Enseignant responsable de l’UE : ALIOUANE Lynda

Enseignant responsable de la matière: BENFERHAT Salem

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Politiques de Contrôle d’accès


On décrira la modélisation des mécanismes de contrôle d‟accès

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions de logique mathématique

Contenu de la matière :
 Introduction
 Généralités sur les politiques de contrôle d‟accès
 Les politiques discrétionnaires ou DAC
 Les politiques obligatoires ou MAC
 Les politiques basées sur la notion de tâche ou TBAC
 Les politiques basées sur la notion de rôle ou RBAC
 Les politiques basées sur la notion d‟équipe ou TMAC
 Les politiques basées sur la notion d‟organisation ou OrBAC

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).


 http://orbac.org/index.php?page=documentation&lang=fr
 William Stallings Lawrence Brown Computer Security: Principles and Practice Prentice Hall;
Édition : 2 (9 novembre 2011)

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 49


Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S2

Enseignant responsable de l’UE : BOUKHALFA Kamel

Enseignant responsable de la matière: BOUKHALFA Kamel, ALIMAZIGHI Zaia

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Administration et tuning de bases de données
Le tuning d'une base de données est l'activité permettant à une application de bases de données de
s'exécuter « plus rapidement » (« plus rapidement » peut avoir différentes significations selon le critère
considéré). Cette activité nécessite plus que d'appliquer quelques règles décrites dans le manuel d'un
SGBD spécifique. En effet, pour une amélioration maximale, il est nécessaire d'avoir une
compréhension profonde et étendue des principes de base du tuning, de la manière de collecter les
informations utiles et de la façon de modifier le système pour en améliorer les performances.
L'objectif du cours est de présenter les principes pour le tuning d'une base de données en restant
indépendant du SGBD, du système d'exploitation ou du matériel. La mise en œuvre des connaissances
acquises pourra se faire en se référant à la documentation pour un système spécifique. A titre
d'exemple, les principes étudiés seront illustrés en utilisant le SGBD Oracle.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
Les connaissances d'administration de bases de données indispensables pour la compréhension du
cours seront également introduites.

Contenu de la matière :
 Administration des BDs : Dictionnaire de Données, Contraintes d'intégrité
 Optimisation : vues, vues matérialisées, indexes, fragmentation, déclencheurs
 Politiques de contrôle des accès : Gestion des utilisateurs, Gestion des rôles et privilèges,
Gestion des limitations et profiles
 Tuning : Advisors, monitoring, traçage,
 Sécurisation des bases de données (Mécanismes, Types d'attaques, Les meilleures pratiques
de sécurité).

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).


 Chapuis, Roger, Bases de données avec Oracle 8 : Développement, administration et
optimisation, Paris : Dunod, 2001
 Briard G. (2006) Oracle 10g sous Windows, Eyrolles, Paris.
 Date C.J. (2000) Introduction aux bases de données (7° édition), Vuibert.
 Gray J., Andreas R. (1993) Transaction processing: concept and techniques. Morgan Kaufman.
 Soutou C. (2005) SQL pour Oracle, Eyrolles, Paris, France.
 P.A. Bernstein, V. Hadzilacos and N. Goodman, Concurrency Control and Recovery in
Database Systems, Addison-Wesley, 1987.
 Laurant Navarro, Optimisation des bases de données, Mise en Oeuvre sous Oracle. Pearson
Edition. 2010.

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 50


Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S2

Enseignant responsable de l’UE : BOUKHALFA Kamel

Enseignant responsable de la matière: ZERAOULIA Khaled, GUERROUMI Mohamed

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Sécurité réseaux
Principes de sécurité (les grandes idées qui sous-tendent tous les différents modules en sécurité
informatique)

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions réseaux TCP/IP

Contenu de la matière :
 Sécurité IPv4/IPv6
 Architectures de sécurité (pare-feu, cloisonnement, etc.)
 VPN , Mise en œuvre à différents niveaux de la couche OSI (PPTP, IPSEC, SSH).
 sécurité réseaux: (ISO 7498-2). pour LANs, MANs et WANs.
 Défense réseaux: Les pare-feux, systèmes IDS et IPS, systèmes honeypot
 Sécurité du routage: sécurité dans les protocoles de routage

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).


 Maiwald, E. Network Security, Mc Graw Hill, 2001 (traduction Campus Press)
 W. Stallings, Network security essentials (3rd ed.),Prentice-Hall (2006).
 R. Oppliger, Internet and Intranet Security (2nd ed.), Artech House (2007).
 C. Kaufman, R. Perlman and M. Speciner, Network Security: Private Communication in a Public
World (2nd ed.), Prentice-Hall (2002).
 D.E. Comer, Internetworking with TCP/IP, Vol.1: Principles, protocols and architectures (5th
ed.), Prentice-Hall (2005).

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 51


Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S2

Enseignant responsable de l’UE : MOUSSAOUI Samira

Enseignant responsable de la matière: BENZAID Chafika, BELKHIR Abdelkader,


MOUSSAOUI Samira

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Sécurité système
Cette unité d'enseignement a pour but de donner aux étudiants les principaux problèmes de sécurité
dans les systèmes d'exploitation et les méthodes pour y remédier.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions de système d’exploitation

Contenu de la matière :
 Architecture matérielle (assembleur)
 Sécurité des systèmes Unix : Cloisonnement système (chroot, SELinux,)
 Sécurité des systèmes Windows
 Détournement du flot d'exécution (buffer overflow, etc.)
 Virtualisation

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).


 Jacques Philipp, Systèmes Unix / Linux et Windows Architecture, conception, utilisations,
administration, sécurité, Ellipses, (2009)
 D. Gollmann, Computer Security, John Wiley & Sons, 2005 (2nd edition).
 C.P. Pfleeger and S.L. Pfleeger, Security in Computing, Prentice-Hall, 2006 (fourth edition).
 M. Bishop, Computer Security: Art and Science, Addison Wesley, 2002.
 Simson Garfinkel et Gene Spafford, Practical Unix and Internet Security , (1996)

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 52


Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S2

Enseignant responsable de l’UE : BENZAID Chafika

Enseignant responsable de la matière: ZERAOULIA Khaled, GUERROUMI Mohamed

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Sécurité des réseaux sans fil


Ce module présente des les mécanismes de sécurisation des réseaux sans fil..

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions système réparti

Contenu de la matière :
 Les normes
 802.11x (Wifi)
 802.16 (Wimax)
 Attaques Wifi
 Détection de réseaux
 Falsification adresse MAC
 Mapping réseau
 Sniffing
 Cracking WEP / WPA / WPA2
 Hijacking/DoS
 Sécurisation Wifi
 Filtrage MAC
 Leurre AP
 Portail captif
 Les points d‟accès
 WEP/WPA
 802.1x
 VPN
 Réseau WIFI sécurisé
 WPA Radius (mode entreprise)
 Free Radius
 Host AP
 Bluetooth
 Présentation du modèle de communication et spécifications
 Configuration sous Linux
 Prises d‟informations HCI et SDP
 Attaques Bluetooth
 Sécurisation Bluetooth

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 53


Année universitaire : 2012-2013
 La sécurité dans les réseaux sans fil et mobiles - Volume 1 Concepts fondamentaux, Hakima
Chaouchi , Maryline Laurent-Maknavicius , Hermès – Lavoisier, 2007
 Real 802.11 Security - Wi-Fi Protected Access and 802.11i par Jon Edney et William A.
Arbaugh (Sep 2004)

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 54


Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S2

Enseignant responsable de l’UE : AHMED NACER Mohamed

Enseignant responsable de la matière: MOUSSAOUI Samira, BENCHAIBA Mahfoud,


BENZAID Chafika, KADRI Baya

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Algorithmique répartie
Cette unité d'enseignement a pour but de donner aux étudiants les principaux concepts de l‟algorithmique
répartie

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions d’algorithme de système

Contenu de la matière :
 Généralités sur les systèmes distribués
o Introduction
o Caractéristiques physiques
o Structures
o Objectifs (transparence, ouverture, disponibilité, scalabilité..)
o Modèles et mécanismes de structuration des systèmes distribués
o Le modèle client –serveur
o Appel de procédure à distance
o Le modèle pair à pair (peer to peer)
 Introduction à l‟algorithmique distribuée
o Introduction
o Concepts fondamentaux (classes d‟algorithmes, qualité d‟un algorithme distribué,
technique de base, jeton circulant..)
o Coupure consistante et état global
o Ordonnancement d‟événements (horloges physiques, horloges logiques linéaires et
vectorielles)
o Parcours de réseau (avec ou sans transport de connaissances, contrôle de
terminaison, arborescence recouvrante, anneau virtuel)
o Diffusion ordonnée, FIFO, Causale, Atomique
o Communication de groupe
 Contrôle dans les systèmes distribués
o Introduction
o Etat global (canaux fifo, canaux non fifo)
o Exclusion mutuelle (modèles, approches, algorithmes)
o Election
o Terminaison
o Consensus

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 55


Année universitaire : 2012-2013
Références (Livres et polycopiés, sites internet, etc).
 R. Balter, J-P. Banâtre, S. Krakowiak, „‟Construction des systèmes d‟exploitation Répartis„‟
Editeur INRIA 1991.
 L. Lamport, “Time, clocks, and the ordering of events in a distributed system”, Communications
of the ACM, Vol. 21, N°7, July 1978, pp. 558-565.
 K. Pradeep Sinha, ‟‟Operating Distributed Systems, Concepts and Design‟‟ IEEE Computer
Society Press 1997.
 M. Raynal, „‟Algorithmes distribués et protocoles„‟ Eyrolles 1985.
 M. Raynal,‟‟Systèmes repartis et réseaux: concepts, outils et algorithmes„‟ Eyrolles 1987.
 M. Raynal, J-M. Helary, „‟Synchronisation et contrôle des systèmes et des programmes
répartis,‟‟ Eyrolles 1988.
 A. S. Tanenbaum and Maarten van Steen, ‟‟Distributed systems: Principles and paradigms,‟‟
Prentice Hall 2002.
 J-P. Verjus et al,‟‟ Synchronisation des programmes parallèles: Expression et mise en œuvre
dans les systèmes centralisés et distribués,‟‟ Bordas 1983.

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 56


Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S2

Enseignant responsable de l’UE : AHMED NACER Mohamed

Enseignant responsable de la matière: AHMED NACER Mohamed, KHEMISSA Hamid,


HACHICHI Assia, HAMMAL Youcef, HADDOUCHE Nadia

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Sûreté de fonctionnement et fiabilité du logiciel


Le logiciel doit satisfaire des exigences de fiabilité imposées par des normes. Les étudiants sont formés aux
méthodes garantissant qu'un logiciel atteint un niveau de fiabilité suffisant. Le test consiste à s'assurer de la
correction apparente d'un système vis à vis de ses spécifications

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions gestion de projet

Contenu de la matière :

 Problématique de la sûreté de fonctionnement des systèmes informatiques


o Terminologie générale de la sûreté de fonctionnement
o Fiabilité des matériels ou des logiciels
o Le risque logiciel
o Méthodes d'évaluation de la fiabilité des logiciels selon les étapes du cycle de vie
 Test des logiciels
o processus de test dans le cycle de vie des logiciels
o tests fonctionnels et tests structurels
o tests de défaut et tests statistiques
 Fiabilité des systèmes
o Diagramme de fiabilité
o Systèmes réparables et systèmes non réparables
 Les mesures de fiabilité
o Mesures pour les systèmes réparables
o Mesures pour les systèmes non réparables
o Evaluation des mesures de fiabilité.
 Méthodes d‟analyse de sûreté de fonctionnement des systèmes logiciels

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).


 Spyros Xanthakis , Pascal Regnier , Constantin Karapoulios , Le test des logiciels,
Hermès – Lavoisier, 1999.
 Bernard Homès ,Les tests logiciels Fondamentaux, Hermès – Lavoisier, 2011

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 57


Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S3

Enseignant responsable de l’UE : GUERROUMI Mohamed

Enseignant responsable de la matière: GUERROUMI Mohamed, ZERAOULIA Khaled,


BERBAR Ahmed

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Sécurité système avancée


Le module présente les aspects fonctionnement et administration des systèmes d'exploitation de la
famille Windows NT

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions windows NT

Contenu de la matière :
 SECURITE DE BASE
Création d‟un CD d‟installation à jour
Sécurisation pré et post installation
Veille sécuritaire
Déploiement sur un parc de machines
 SECURITE DES POSTES CLIENTS
Limitation des utilisateurs
Politique de sécurité
Restriction des logiciels
Protection des utilisateurs
Sécurité des applications clientes
Antivirus et Firewalls personnels
Sécurité des services Natifs
Gestion des services
Sécurité des services minimaux
 SECURITE DES POSTES SERVEURS
Services Natifs
Gestion des services
Sécurité des services minimaux
Services réseaux
IPSEC
DNS
Internet Information Services
Analyse de RAM Windows
Partages
Fuite d‟informations : login anonyme
Contrôle à distance
 OUTILS DE SECURISATION
Veille
Audit
Monitoring système
Intégrité des fichiers
Récupération de fichiers effacés
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 58
Année universitaire : 2012-2013
Analyses Forensic
Process Explorer
TCPView, RegMon, FileMon
Rootkit Revealer
Scanners
Microsoft Baseline Security Analyzer(MBSA)
GFI LANguard
Contexte utilisateur
 SECURISATION AVANCEE
Troyens et firewall personnel
OpenProcess
CreateProcess
SetWindowsHookEx
Spécificité des applications

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).


 Stephen A. Sutton, Windows NT Security Guide, Addison Wesley (1996)
 Ben Smith , Brian Komar , Équipe Sécurité de Microsoft,Kit de ressources sécurité
Microsoft Windows, Microsoft Press, (2003)

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 59


Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S3

Enseignant responsable de l’UE : GUERROUMI Mohamed

Enseignant responsable de la matière: CERIST

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Méthodes pratiques et outils de détection d'intrusions


Un étudiant aura appris à appliquer les connaissances acquises sur l‟analyse des failles de sécurité et des
possibilités de pénétration de système dans un projet complexe.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions système réparti

Contenu de la matière :
 Introduction aux systèmes de détection d'intrusion. Type de IDS (Intrusion Detection System).
 Outils de détection d'intrusions et de vulnérabilité : logiciels libres et commerciaux et exemples
d'utilisation (TCPdump, Ethereal, Snort, Nessus, Prelude, etc ).
 Architecture d'un système de détection d'intrusion : emplacement physique et logique dans le réseau,
détection des anomalies et des abus, alertes, journalisation, compatibilité avec la passerelle de
sécurité, seuil de tolérance et faux positifs.
 Gestion d'un système de détection d'intrusions.
 Problèmes de sécurité de TCP/IP, menaces existantes, exemples et caractéristiques de quelques
attaques.

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).


 Stephen Northcutt , Judy Novak ,Détection d'intrusion de réseau, Vuibert, 2004

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 60


Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S3

Enseignant responsable de l’UE : BOUGHACI Dalila

Enseignant responsable de la matière: BERBAR Ahmed

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Audit de sécurité
Ce cours permet à l‟étudiant de mettre en place une véritable procédure d‟audit du S.I.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions gestion de projet

Contenu de la matière :
 Méthodologie de l‟Audit
Qu‟est ce qu‟un Pen Test ?
L‟intérêt d‟un PenTest
Intégration d‟un PenTest dans un Processus de sécurité général
Définition de la politique de management sécurité et PenTest itératif.
Organiser son intervention
Préparer le référentiel
La portée technique de l‟Audit
Réaliser le PenTest
La prise d‟information
Acquisition d‟accès
Elévation de privilèges
Maintien des accès sur le système
Les traces de l‟intrusion
 Les Outils de PenTest
Les outils de Scan
Les outils Réseaux
Les outils d‟analyse Système
Les outils d‟analyse Web
Les outils d‟attaque des collaborateurs
Les outils de maintien des accès
Les framework d‟exploitation
 Mise en Situation d‟audit
Mise en Situation d‟Audit
Elaboration du planning
Répartition des taches
 Préparation du rapport
Collecte des informations
Préparation du document
 Ecriture du rapport
Analyse globale de la sécurité du système
Description des vulnérabilités trouvées
Définition des recommandations de sécurité
 Synthèse générale sur la sécurité du système

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 61


Année universitaire : 2012-2013
Transmission du rapport
Précautions nécessaires
Méthodologie de transmission de rapport

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).


 Jeremy Faircloth et Chris Hurley, Penetration Tester's Open Source Toolkit, 2007
 Lee Allen, Advanced Penetration Testing for Highly-Secured Environments: The
Ultimate Security Guide 2012

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 62


Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S3

Enseignant responsable de l’UE : BOUGHACI Dalila

Enseignant responsable de la matière: BOUGHACI Dalila , ZAFFOUNE Youcef

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Programmation et sécurité des systèmes répartis


Ce module présente des bases de programmation parallèle et répartie à l'aide de langages de
programmation déclaratifs et aussi des solutions aux problèmes de coût et de fiabilité des systèmes repartis.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions système réparti

Contenu de la matière :
 Agents et Systèmes Multi-Agents
o Introduction
o Motivations
o Agent vs. Objet
o Paradigme Multi-Agents
o Modèles Multi-Agents
o Le Standards de SMA : FIPA
o Exemples de plateformes multi-agents
 JADE: http://jade.cselt.it
 Madkit: http://www.madkit.org
o Applications
 Agents Mobiles/Code Mobile
o Modèles d‟exécution répartie
 Échange de messages
 Code référençable
 Évaluation distante
 Code à la demande
o Infrastructure pour les agents mobiles
 exécution
 migration
 communication
 désignation et localisation
 contrôle de l‟utilisation des ressources
 sécurité (PGP)
 Détection d‟intrusion par les Agents mobiles
o Introduction à la détection d‟intrusions
o Principes de détection
 Approche comportementale
 Approche par scénarios
o Quelques outils de détection d‟intrusions
o Systèmes de détection d‟intrusions (IDSs)
o Problèmes de fiabilité d‟un système de détection d‟intrusion
o L‟approche par agent mobile pour les IDS
o Sécurité dans les Réseaux ad-hoc sans fils
 Programmation Parallèle
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 63
Année universitaire : 2012-2013
o Modèle PRAM
o Le modèle BSP (Bulk Synchronous Parallel)
o Le parallélisme de tâches
o Le parallélisme de données
o Programmation fonctionnelle Bulk Synchronous Parallel ML(BSML)
o Programmation MPI

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).


 Wooldridge M. - An Introduction to MultiAgent Systems, John Wiley and sons, 2002.
 FIPA: Foundation for Intelligent Physical Agents. Specifications. 1997. http://www.fipa.org
 Plate-forme JADE: Java Agent Development Framework, 2000. http://jade.tilab.com/
 Java Expert System Shell (JESS) http://herzberg.ca.sandia.gov/jess/
 AUML. The Agent Unified Modelling language, http://www.auml.org/
 mobility : Aglets (www.trl.ibm.com/aglets/)
 Joseph JaJa. An Introduction to Parallel Algorithms. Addison Wesley, 1992.
 http://bsmllib.free.fr
 R. H. Bisseling. Parallel Scientific Computation. A structured approach using BSP and MPI. Oxford
University Press, 2004.

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 64


Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S3

Enseignant responsable de l’UE : ABDELLI Abdelkrim

Enseignant responsable de la matière: GHARBI Nawel, ABDELLI Abdelkrim

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Modélisation des systèmes communicants


Un étudiant aura appris différentes méthodes classiques de modélisation de systèmes communicants à travers
les applications à différents problèmes de sécurité.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :
 Présentation et comparaison de différentes méthodes de modélisation formelle: systèmes de transitions,
automates temporisés, algèbres de processus, classes de réseaux de Petri avec leurs sémantiques
séquentielles et d'ordre partiel.
 Applications aux protocoles de sécurités : Security Protocol Language (SPL) et S-nets.
 Exemples de spécification en SPL et la sémantique en S-nets.
 Exemples d'application concrète (authentification).
 Méthodes de vérification de propriétés sur différents modèles présentés, illustration sur les exemples
précédents.

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).


 Roland Bouroulet, Raymond Devillers, Hanna Klaudel, Elisabeth Pelz, et Franck Pommereau.
Modeling and analysis of security protocols using role based specifications and Petri nets. Dans ,
volume 5062 de Lecture Notes in Computer Science, pages 72-91, 2008
 Roland Bouroulet, Hanna Klaudel, et Elisabeth Pelz. Modelling and verification of authentication
using enhanced net semantics of SPL (Security Protocol Language). Dans International Conference
on Application of Concurrency to System Design, ACSD2006 International Conference on
Application of Concurrency to System Design, ACSD2006, 2006

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 65


Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S3

Enseignant responsable de l’UE : ZERAOULIA Khaled

Enseignant responsable de la matière: CERIST

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Sécurité applicative
Cette unité d'enseignement a pour but de maitriser la sécurisation globale d‟une application, que ce soit
dans ces aspects système ou réseau.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).
notions Web & internet

Contenu de la matière :
 Sécurité des protocoles Internet (DNS, SMTP, HTTP, etc.)
 Filtrage applicatif (proxies)
 Protocoles d'authentification (Kerberos, RADIUS, etc.)
 PKI/SSL
 Sécurité SNMP
 Sécurité de messagerie électronique: sécurité de base pour email, S/MIME.

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).


 OWASP (Open Web Application Security Project) : sécurité Web
http://projet-plume.org/ressource/owasp-open-web-application-security-project-securite-web

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 66


Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S3

Enseignant responsable de l’UE : ABDELLI Abdelkrim

Enseignant responsable de la matière: ZAFFOUNE Youcef, BERBAR Ahmed

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Sécurité et contrôle du trafic réseau


Un étudiant aura appris la protection du routeur proprement dit ; protéger un routeur consiste à protéger ses
accès.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :
 Introduction.
 Gestion de trafic par liste d'accès (ACL)
 VLAN
 Administration et sécurité
o Etude de cas

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).

 André VAUCAMPS, CISCO Sé c uri t é d e s ro ut e urs e t c o nt rô l e d u t ra f ic ré s ea u


Collection : Expert IT Editions ENI (6 décembre 2010)

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 67


Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S3

Enseignant responsable de l’UE : BOUKRA Abdelmadjid

Enseignant responsable de la matière: BOUKRA Abdelmadjid

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Méthodes d'optimisation
Cette unité d'enseignement a pour but de donner aux étudiants les outils mathématiques et
expérimentaux pour optimiser les systèmes informatiques.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :
 Optimisation dans les réseaux et modélisation par les graphes ; ordonnancement (PERT,
potentiels), flots, transport.
 Modélisation par la programmation linéaire : algorithme du simplexe, dualité, utilisation d'un
solveur, affectation linéaire.
 Résolution de problèmes difficiles : recherche arborescente, Branch and Bound, calcul de
borne par relaxation continue ou Lagrangienne. Prétraitement du problème, techniques de
propagation de contraintes.
 Méthodes approchées : recherche locale, méta-heuristiques (recuit simulé, méthode tabou,
algorithmes génétiques).
 Comment obtenir des résultats expérimentaux : mesures (programmes synthétiques,
benchmarks), émulation, simulation.

Mode d’évaluation : ……0.40*continu + 0.60*examen ………………………………………

Références (Livres et polycopiés, sites internet, etc).


 David G. Luenberger , Yinyu Ye, Linear and Nonlinear Programming", Third Edition,
Luenberger and Ye, Springer, 2008.

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 68


Année universitaire : 2012-2013
Intitulé du Master : Sécurité des Systèmes informatiques

Semestre : S4

Enseignant responsable de l’UE : BELKHIR Abdelkader

Enseignant responsable de la matière: BELKHIR Abdelkader

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Stage
Les stages pratiques ont pour but de placer le futur expert en sécurité dans un cadre de travail et de le
préparer ainsi à son insertion dans le milieu professionnel

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :
Le stage s'effectue sur le site d'une entreprise ou institution et porte sur un sujet limité défini en
commun accord entre les responsables du Master SSI et les responsables de l'entreprise. Ce stage
dure six mois. Il donne lieu à un rapport qui doit être remis en fin de stage. Des stages seront proposés
par les responsables du Master SSI cependant il est vivement conseillé aux étudiants de rechercher
par eux même des propositions qu'ils pourront soumettre aux responsables du Master SSI.

Mode d’évaluation : …… Réalisation du stage en entreprise, rapport et soutenance ……………

Références (Livres et polycopiés, sites internet, etc).

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 69


Année universitaire : 2012-2013
V- Accords ou conventions

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 70


Année universitaire : 2012-2013
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 71
Année universitaire : 2012-2013
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 72
Année universitaire : 2012-2013
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 73
Année universitaire : 2012-2013
VI – Curriculum Vitae des Coordonateurs

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 74


Année universitaire : 2012-2013
CV Responsable de domaine
Identification
Structure de rattachement : USTHB, Faculté de Mathématiques
Nom et prénom : ABBAS Moncef
Email : moncef_abbas@yahoo.com et mabbas@usthb.dz
Adresse Professionnelle : BP 32 El-Alia, Bab-Ezzouar, 16111, Alger
Langues écrites, lues ou parlées : Arabe, Français, Anglais
Grade : Professeur, Directeur de Recherche

Titres et Diplômes

- Doctorat d’Etat en Mathématiques


- Licence Spéciale en Mathématiques de Gestion
- Magister en Recherche Opérationnelle
- DES en Recherche Opérationnelle
- Baccalauréat en Sciences
- BEM
Intitulés des Thèses soutenues (lieux, dates, ...)
- Doctorat d’Etat en Mathématiques : Rapprochement de la Théorie des
Graphes et de l’Aide à la Décision / Université Libre de Bruxelles, Belgique /
06-06-1994. / Mention : plus grande distinction / Equivalence avec le
Doctorat Algérien le 19-03-1995 / Spécialité Statistiques, option Recherche
Opérationnelle.
- Magister en Recherche Opérationnelle : Stables et couplages maximaux disjoints
/ USTHB, Alger / 24-02-1985 / Mention : Très honorable.

Fonctions occupées (lieux, dates, ...)


- Enseignant-chercheur à l’USTHB depuis le 13 septembre 1981.
- Enseignant associé à l’INI, Oued-Smar (1996-2003).
- Enseignant associé à l’ENP, El-Harrach (1999-2005).
- Enseignant associé à l’Univ. Tizi-Ouzou (2000).
- Enseignant vacataire à l’ENTP, Dar el-Beida (1981).
- Enseignant vacataire à l’Univ de Blida (2003-2008)
- Second vice-président du conseil scientifique de l’I.M. de l’USTHB (1998-2000).
- Responsable de projets de recherche (depuis 1996).
- Responsable de la post-graduation en Mathématiques, spécialité R.O.(1995-
1997).
- Fondateur et 1er Responsable de la post-graduation, option Mathématiques de
Gestion (1997-2000).
- Membre du conseil scientifique de la faculté de mathématiques (2001-2005).
- Fondateur et Directeur du laboratoire LAID3 (Aide à la Décision par les
Techniques de RO, d’Informatique et de Statistique) (2000-2005).
- Responsable du domaine M.I. à l'USTHB.

Activités d’enseignement et d’encadrement

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 75


Année universitaire : 2012-2013
- Enseignement
Graduation et post-graduation en Mathématiques, Recherche Opérationnelle,
Informatique.

- Encadrement
- Thèses de Doctorat soutenues : (09 soutenances entre 2002 et 2010) dont 8 en R.O. et en
Informatique.
- Thèses ou mémoires de magister soutenus :
28 déjà soutenues durant la période 1997-2011 dont 24 en R.O. et en Informatique.
- Mémoires de master soutenus :
04 déjà soutenus durant l'année 2010-2011.
- Mémoires de Fin d’Etudes (ingénieurs en Recherche Opérationnelle)
environ 30 mémoires déjà soutenus.

Activités de Recherche
- Communications : 1 à 2 communications par année durant les 5 dernières années :

- Publications : 1 publication par année durant les 5 dernières années :


(les références et/ou contenus de ces articles publiés peuvent être obtenues par internet);

Domaines d’intérêt
Aide Multicritère à la Décision, Recherche Opérationnelle, Théorie des graphes,
optimisation, systèmes d’informations, Environnement, programmation multi-objectifs,
Réseaux de neurones, Algorithmes génétiques, Risques Management.

Projets de recherche : Chef des projets de recherche du type CNEPRU : MAGESTAD (1996-
2002) , DEXOMAD345, TEMAROD678 et FLEROMAD901, du type PNR 2001 et 2011 et projet :
Chaire Unesco-Gaz Natural (2000-2004).

Autres activités scientifiques (membre de comité de lecture , conseil scientifique,...)


- Référé dans des journaux internationaux.

Date

15/12/2011

Professeur ABBAS Moncef

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 76


Année universitaire : 2012-2013
CV Responsable de Filière
ETAT CIVIL
Nom et Prénom : MOKHTARI ép. AISSANI
Situation Familiale : Marié
Fonction : Enseignante
Grade : Professeur
Email : aissani_mokhtari@yahoo.fr
Téléphone bureau : 021 24 76 07
DIPLOMES UNIVERSITAIRES
Ingénieur en Informatique USTHB 1980
Magister en Informatique USTHB 1983 (spécialité bases de données)
Doctorat d’université Paris13 1994 (spécialité I.A.)
Doctorat d’état USTHB 1997 (spécialité I.A.)
DOMMAINES DE RECHERCHE
Bases de données avancées et systèmes d’information avancés
Intelligence artificielle
Représentation des connaissances, Raisonnement non monotone et/ou spatio-temporel
Web sémantique, ontologies
ENSEIGNEMENTS
Représentation des Connaissances (Cours de Magister et Master2)
Algorithmique et les Structures de données (Cours et T.D., TP)
Bases de données (Cours et T.D., TP) et Architecture des SGBD
Intelligence Artificielle (Cours)
Analyse syntaxique (T.D.)
Architecture des systèmes (T.D.)
Langage C++ (Cours et T.D., TP)
Systèmes d’information (T.D.)
FONCTIONS D’ENSEIGNEMENT OCCUPEES
Maître assistante stagiaire : 1980-1983 USTHB
Maître assistante titulaire : 1983-1985 USTHB
Chargée de cours : 1985-1989 USTHB
Détachement en France : 1989-1994 France
ATER (IUT Paris 13) : 1991-1994 France
Maître assistante titulaire : 1994-1995 USTHB
Chargée de cours : 1995 -1997 USTHB
Maître de Conférences : 1997-2003 USTHB
Professeur depuis 2003
ENCADREMENTS
Doctorats d’état
1. Akli Karima. Systèmes coopératifs dans un contexte de multiexpertises Juillet 2012 USTHB.
2. Boukala Cherif. Vérification distribuée des systèmes complexes. Juillet 2012. USTHB
3. Belkredim FatmaZohra Formalisation de la Langue Arabe : Application à la Causalité. Décembre
2010. USTHB
4. Fatiha Mamache Représentation des relations temporelles et causales entre événements et actions.
Décembre 2010. USTHB
5. Zafoune Youcef Etude de l'impact de la technologie d'agent mobile dans la gestion des réseaux
mobiles ad hoc. Décembre 2010. USTHB
Doctorats
1. Kenaza Tayeb Modèles graphiques probabilistes pour la corrélation d’alertes en détection
d’intrusions Avril 2011 USTHB en co-tutelle avec l’université de Lens Artois (Doctorat co-encadré
avec le Professeur S. Benferhat).
2. Narhimène Boustia Un formalisme de sécurisation des bases de données multi-niveaux05 Janvier
2011, USTHB
3. Baghdada Bey Kadda. Identification distribuée des empreintes digitales sur environnements de calcul
hétérogènes via la prédiction de la charge CPU. Oct. 2010 USTHB

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 77


Année universitaire : 2012-2013
4. Khellaf Faiza. Autour des différents modes de représentation et de raisonnement en théorie des
possibilités quantitative. Juin 2007. USTHB en co-tutelle avec l’université de Lens Artois (Doctorat co-
encadré avec le Professeur S. Benferhat)
Magisters
1. ABBACHE Ahmed. Développement d’un système d’extraction des entités nommées pour la langue
Arabe. ENS Bouzareah Oct. 2010 (co-encadrement avec F. Z. Belkredim)
2. Ghoulem Aicha ‘’Développement d’un système d’extraction d’information pour la langue arabe :
Détermination de la répartition des verbes de la langue arabe basée sur leur dérivation Ecole Nationale
de Bouzareah octobre 2010 (en co-encadrement avec FZ Belkredim)
3. D. Douha. Exploration des Agents Cognitifs en Vue de la Coordination des Services Web. USTHB
Mai 2009 (en collaboration avec Mme Khellaf).
Masters
1. Chahinez BENKOUSSAS Héritage non monotone pour une logique de description – Application au
contrôle d’accès– JUIN 2011 USTHB –FEI- Informatique
2. Fekhar Yacine & Sofiane Soraya Modèle Orbac à l’aide d’une logique de description avec défauts et
exceptions Juin 2010 USTHB Dept. Informatique FEI USTHB
PUBLICATIONS
Revues internationales
1. N. Boustia & A. Mokhtari. A dynamic access control model. Applied Intelligence Journal 36(1) :190-
207(2012)
2. Ahmed Harbouche, Mohammed Erradi, Aïcha Mokhtari: A transformation approach for collaboration
based requirement models IJSEA vol3,N°1: 47-60:(2012)
3. Kadda Bey-Beghdad, Farid Benhammadi, Zahia Guessoum, Aïcha Mokhtari: CPU load prediction
using neuro-fuzzy and Bayesian inferences. Neurocomputing 74(10): 1606-1616 (2011)
4. Y. Zafoune, A. Mokhtari and Rushed Kanawat’. ‘Mobile codes localization in Ad hoc networks: a
comparative study of centralized and distributed approaches. IJCNC (International journal of computer
networks & communications). Vol. 2, number 2, March 2010.
5. Salem Benferhat, Faiza Khellaf-Haned, Aïcha Mokhtari: Autour de la théorie des possibilités
quantitative. Revue d'Intelligence Artificielle 24(6): 723-755 (2010)
6. KENAZA T., TABIA K. & MOKHTARI A. Détection d’attaques élémentaires et coordonnées à la
base de réseaux bayésiens naïfs. I3 international journal Vol. 9, number1, 2010.
7. Baghdad Bey K., Benhammadi F., Mokhtari A. & Guessoum Z. Mixture of ANFIS systems for CPU
load prediction in metacomputing environment. FGCS Journal. Vol 26, pp 1003-1011, 2010.
1. Conferences Internationales
1. Guebaili Ratiba, A. Mokhtari & N. Boustia. OWL__: Non Monotonic Ontological Web Language.
KES’2012. San Sebatian Espagne
2. Boustia N. & Mokhtari A. Temporal Context in Multilevel Access Control Model. ICITST. Dubai.
UAE. Dec 2011
3. Boustia N. & Mokhtari A. JClassic+: A description logic tool: Application to access control model.
Computation Tools. Rome Italie. Oct 2011
4. Boustia N. & Mokhtari A. A Contextual Access Control Model. Fifth International Conference on
Broadband and Wireless Computing, Communication and Applications (BWCCA-2010). Fukuoka
Japan. Nov. 2010.
5. Boustia N. & Mokhtari A. 5th International Conference for Internet Technology and Secured
Transactions (ICITST-2010). Nov, 2010, London, UK.
6. Boustia N. & Mokhtari A. JClassic(default and exception): Reasoning tool based on Defaults and
Exceptions description logic Application to dynamic access control" Computation Tools Libon,
Portugal Nov. 2010

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 78


Année universitaire : 2012-2013
CV Responsable de l'équipe de spécialité
Professeur BELKHIR Abdelkader
Faculté Electronique et Informatique,
Département d‟Informatique, USTHB
BP 32 El-Alia Alger

Enseignement
Les cours assurés au département Informatique de la faculté Electronique et Informatique
de l‟Université des Sciences et Technologies Houari Boumediene (U.S.T.H.B.) depuis
mon recrutement (1988)

La Graduation :
Intitulé du module année Année enseignement formation
d’étude

Système d‟exploitation 1990-2005 3ème année Cours –TD-TP Ingéniorat


Utilisation et Administration 2006-2007 L2 (S2) Cours Licence GTR
des Systèmes d‟Exploitation 2007-2008
2008-2009
Sécurité des réseaux 2007-2008 L3 (S6) Cours Licence GTR
2008-2009
Système d‟exploitation 2008-2009 Master RSD
2009-2010 M1 (S1) Cours -TD Master IL
2010-2011 Master IL
Sécurité informatique 2008-2009 M1 (S2) Cours -TD Master RSD
2009-2010
2010-2011

La Post-Graduation :
Intitulé du module année Année enseignement formation
d’étude
Programmation 1997- 1ère année Cours Magister
avancée 2004
Web , standards et 2005- 1ère année Cours Ecole doctorale
adaptation 2012 informatique

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 79


Année universitaire : 2012-2013
Encadrement de Doctorat:
Noms & Titre du sujet Date de Directeur de
Prénoms soutenance thèse
BOUYAKOUB Négociation de service pour les Octobre 2010 BELKHIR A
Faycal téléphones de troisième génération
BOUYAKOUB Edition et modélisation d‟un système Octobre 2010 BELKHIR A
Samia de présentation multimédia

Encadrement de Magister:
Noms & Titre du sujet Date de Directeur de
Prénoms soutenance Mémoire
GUEBLI Gestion des conflits dans un Décembre BELKHIR A
Wassila environnement domotique 2010
MAHMOUDI Extension du protocole SIP pour les Juillet 2009 BELKHIR A
Othmane réseaux domotiques
KHORSI Négociation de services, application à la Mai 2007 BELKHIR A.
Hassiba génération automatique de présentation
multimédia
NACI Djamel Un moniteur de comportement pour un Décembre BELKHIR A.
IDS 2005
Mr BELKHIRAT Contribution à la sécurité informatique : Juillet 2003 BELKHIR A
Ahmed mise en œuvre d‟un IDS
Encadrement de mémoires de Master:
Noms & Titre du sujet Date de Promoteurs
Prénoms soutenance
OUADJAOUT La carte d‟identité Electronique Juin 2008 BELKHIR A
Lamine
ZERGOUG
Salim
ABES Merouane Mise en place d‟un système de fédération Juin 2010 BELKHIR A
FARES Zidane d‟identité, application au service des
douanes
PUBLICATIONS
Collection, revue , journal, chapter book:
2011
1. Bouyacoub Samia, Belkhir Abdelkader, SMIL BUILDER: An Incremental Authoring Tool for
SMIL Documents, ACM Transactions on Multimedia Computing, Communications, and
Applications (TOMCCAP), Volume 7 Issue 1, January 2011

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 80


Année universitaire : 2012-2013
2010
1. Bouyacoub Faycal, Belkhir Abdelkader, A similarity measure for the negotiation in web
services, MULTIMEDIA TOOLS AND APPLICATIONS (Kluwer Academic Publishers ), Vol
50 Issue 2 , 2010

2. Chouiref Zahira, Belkhir Abdelkader, Un système de programmation fonctionnelle pour la


composition de services Web, Revue d‟information Scientifique et Technique ( RIST), CERIST, Vol
18 N° 1, 2010.

3. Samia Bouyakoub and Abdelkader Belkhir . A Hierarchical Petri Net Model for SMIL Documents,
Modeling Simulation and Optimization - Focus on Applications, Shkelzen Cakaj (Ed.), InTech, March
2010.

2009
1. Belkhir Abdelkader, Bouyacoub Samia, A hierarchical model for web services composition,
International Journal of Web services practices, ( web services research foundation), Vol 4
issue 1, 2009,

2. Bouyacoub Samia, Belkhir Abdelkader, Towards a formal approach for modeling SMIL
documents, IJSSST (Int. Journal of SIMULATION: Systems, Science & Technology),
(United Kingdom Simulation Society), Vol. 10, No. 1-B, Internet/Web, Babulak, 2009.

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 81


Année universitaire : 2012-2013
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 82
Année universitaire : 2012-2013
VIII - Visa de la Conférence Régionale
(Uniquement à renseigner dans la version finale de l'offre de formation)

Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 83


Année universitaire : 2012-2013

También podría gustarte