Documentos de Académico
Documentos de Profesional
Documentos de Cultura
OFFRE DE FORMATION
L.M.D.
MASTER ACADEMIQUE
Etablissement Faculté / Institut Département
عرض تكىيي
هاستر أكاديوي
اإلعالم اآللي كلية اإللكترونيك و اإلعالم اآللي جامعة هواري بومدين للعلوم و
التكنولوجيا
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 2
Année universitaire : 2012-2013
SOMMAIRE
I - Fiche d‟identité du Master ------------------------------------------------------------------
1 - Localisation de la formation ------------------------------------------------------------------
2 – Coordonateurs---------------------------------------------------------------------------------------
3 - Partenaires extérieurs éventuels---------------------------------------------------------------
4 - Contexte et objectifs de la formation----------------------------------------------------------
A - Organisation générale de la formation : position du projet -------------
B - Conditions d‟accès ------------------------------------------------------------------
C - Objectifs de la formation ---------------------------------------------------------
D - Profils et compétences visées ------------------------------------------------
E - Potentialités régionales et nationales d‟employabilité ----------------------
F - Passerelles vers les autres spécialités ---------------------------------------
G - Indicateurs de suivi du projet de formation ---------------------------------------
5 - Moyens humains disponibles-------------------------------------------------------------------
A - Capacité d‟encadrement ---------------------------------------------------------
B - Equipe d'encadrement de la formation ---------------------------------------
B-1 : Encadrement Interne ---------------------------------------------------------
B-2 : Encadrement Externe ------------------------------------------------
B-3 : Synthèse globale des ressources humaines ----------------------
B-4 : Personnel permanent de soutien ---------------------------------------
6 - Moyens matériels disponibles------------------------------------------------------------------
A - Laboratoires Pédagogiques et Equipements -------------------------------
B- Terrains de stage et formations en entreprise -------------------------------
C - Laboratoires de recherche de soutien à la formation proposée -------------
D - Projets de recherche de soutien à la formation proposée ----------------------
E - Documentation disponible ----------------------------------------------------------
F - Espaces de travaux personnels et TIC ----------------------------------------
2 – Coordonateurs :
- Responsable de l'équipe du domaine de formation
(Professeur ou Maître de conférences Classe A) :
Nom & prénom : ABBAS Moncef
Grade : Professeur
: Fax : E - mail : moncef_abbas@yahoo.com
mabbas@usthb.dz
Joindre un CV succinct en annexe de l‟offre de formation (maximum 3 pages)
3- Partenaires extérieurs *:
- autres établissements partenaires :
- Partenaires internationaux :
Socle
commun
éventuel
Quelques modules sont en commun avec les trois masters déjà en place.
Titulaires d’une Licence informatique, licence ISIL, licence GTR ou tout titre équivalent
Le master Sécurité des Systèmes informatiques a pour but de donner un savoir faire en
sécurité informatique englobant les aspects organisationnels, applicatifs et réseaux de
communication
Master en informatique
Master en mathématiques (théorie des nombres et cryptographie)
Formation doctorale ;
Doctorat en co-tutelle avec d’autres établissements nationaux et/ou internationaux ;
Carrière professionnelle.
taux de réussite
nombre de demandeurs
partenaires
taux d‟intégration
Comités pédagogiques
Réunions-bilans périodiques des équipes pédagogiques associées au Master.
Grade Effectif
Capacité en étudiants : 40
Domaine : MI
Filière : InformatIque
Spécialité : Sécurité Informatique
Complexité algorithmique :
Description des matières Ce module permet d’acquérir les notions
nécessaires pour analyser et classer les
problèmes de différents domaines.
Système d’exploitation : Après le suivi de ce
module, un étudiant aura appris des méthodes de
conception d‟un système d‟exploitation
Semestre : S1
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Contenu de la matière :
Rappels sur les fonctions de base et principes de fonctionnement des réseaux (TCP/IP),
Normalisation et typologie des réseaux : Modèle de référence, architectures des plans
usager/contrôle/gestion, LAN, MAN et WAN
Réseaux locaux informatiques : Ethernet, Token Ring, LAN virtuel, LAN
Algorithmes de routage et interconnexion de réseaux
Eléments de trafic
Modélisation et évaluation des performances des réseaux
Semestre : S1
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Veille technologique et Bases de données avancées
Après le suivi de ce module, un étudiant aura appris des méthodes de conception du schéma, le
développement pratique et la gestion d‟une base de données. De plus il obtiendra les principes de nouveaux
développements.
Contenu de la matière :
Méthodologie de veille
Recherche sur Internet
Les sources de données
Construction d‟une base documentaire et capitalisation de l‟information
Concepts de Bases de données réparties.
Problèmes de gestion.
Outils de traitement des requêtes.
Conception et développement pratique: SGBD Oracle.
Semestre : S1
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Système d’exploitation
Après le suivi de ce module, un étudiant aura appris des méthodes de conception d‟un système d‟exploitation
Contenu de la matière :
Introduction
Gestion du processeur
Gestion de la mémoire
Synchronisation et communication interprocessus
Gestion des périphériques
Gestion des fichiers
Exemple de synthèse : LINUX
Semestre : S1
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Complexité algorithmique
Ce module permet d’acquérir les notions nécessaires pour : - analyser et classer les problèmes de
différents domaines - construire la ou les solutions - évaluer les différentes solutions en terme de
calcul de complexité - Choisir la meilleure solution
Contenu de la matière :
Les bases de l‟analyse algorithmique
Stratégies de résolution de problèmes
Les classes de problèmes
Analyse d‟algorithmes de tri
Algorithmique des arbres
Algorithmique des graphes
Algorithmes de hachage
Algorithmique du texte
Semestre : S1
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Arithmétique modulaire
Ce module introduit les bases des mathématiques et algorithmiques nécessaires à la bonne
compréhension des cours de cryptographie.
Contenu de la matière :
La partie "mathématique"
les bases de l'algèbre abstraite.
la notion de groupe (définition, morphisme, générateur, théorème de Lagrange, groupe quotient
et cyclique).
la notion d'anneau et de corps (définition, morphisme, idéal, pgcd, ppcm, anneau quotient,
théorème des restes chinois et de Bezout).
Les structures algébriques : les classes de congruence (fonction Totient d'Euler, théorème de
Fermat, d'Euler, ...),
les anneaux de polynômes (idéaux, polynômes irréductibles, ....)
les corps finis (notion d'extension, existence, unicité,...).
nombres aléatoires
La partie "algorithmique"
les méthodes permettant d'effectuer les calculs dans les structures algébriques utilisées en
cryptographie.
le calcul rapide de puissances
le calcul de pgcd et ppcm (algorithme d'Euclide)
la détermination de générateur
le calcul des coefficients de Bezout (algorithme d'Euclide étendu)
le calcul d'inverse modulo un naturel et dans les corps finis.
Le calcul de racine carrée modulo p et l'accélération de certains calculs via le théorème des
restes chinois seront également considérés.
Génération de nombres aléatoires
Semestre : S1
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Contenu de la matière :
Partie1 Prise d'informations
Prise d‟informations à distance sur des réseaux d‟entreprise et des systèmes distants
Informations publiques
Localiser le système cible
Enumération des services actifs
Attaques à distance
Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services
distants, et prise de contrôle des postes utilisateurs par troyen
Authentification par brute force
Recherche et exploitation de vulnérabilités
Prise de contrôle à distance
Attaques systèmes
Attaques du système pour outrepasser l‟authentification et/ou surveiller l‟utilisateur
suite à une intrusion
Attaque du Bios
Attaque en local
Cracking de mot de passe
Espionnage du système
Se sécuriser
Outils de base permettant d‟assurer le minimum de sécurité à son S.I.
Cryptographie
Chiffrement des données
Détection d‟activité anormale
Initiation à la base de registre
Firewalling
Anonymat
Partie2
Introduction
Emplacement d‟un code Script
Ecriture d'un programme Script
Les éléments de base d‟un langage Script
Semestre : S1
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Contenu de la matière :
Lois en matière de sécurité informatique
o Lois régulant les crimes informatiques
o Loi sur la protection de la donnée personnelle et la vie privée
o Le code pénal Algérien en matière de crimes informatiques
Aspects juridiques de la signature et de la preuve électroniques
Restrictions sur l‟exploitation et l‟exportation des algorithmes de chiffrement
Semestre : S1
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Contenu de la matière :
Anglais de base
Terminologie informatique
Synthèse de texte informatique en anglais
Semestre : S2
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Cryptographie et sécurité
Le but est de présenter un panorama des principaux algorithmes utilisés en chiffrement,
authentifications et signatures électroniques.
Contenu de la matière :
Historique
Cryptographie classique : mono et poly-alphabétique
Cryptographie moderne :
o Cryptographie à clé secrète
Chiffrement par flot, chiffrement par blocs
Transposition/substitution, schémas de Feistel
DES, 3DES, AES
o Cryptographie à clé publique
RSA
Cryptanalyse
o Attaques à force brute, attaques par rejeu
o Attaques à chiffré seul, attaques à clair choisi, attaques à clair et chiffré choisis
o Attaques interactives et non interactives
o Attaque par analyse de fréquence (Al Kindi)
Fonctions à sens unique, fonctions de hachage
Algorithmes d'échange de clés
Algorithmes zero-knowledge
Chiffrement :quantique, courbes elliptiques
Semestre : S2
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Contenu de la matière :
Introduction
Généralités sur les politiques de contrôle d‟accès
Les politiques discrétionnaires ou DAC
Les politiques obligatoires ou MAC
Les politiques basées sur la notion de tâche ou TBAC
Les politiques basées sur la notion de rôle ou RBAC
Les politiques basées sur la notion d‟équipe ou TMAC
Les politiques basées sur la notion d‟organisation ou OrBAC
Semestre : S2
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Administration et tuning de bases de données
Le tuning d'une base de données est l'activité permettant à une application de bases de données de
s'exécuter « plus rapidement » (« plus rapidement » peut avoir différentes significations selon le critère
considéré). Cette activité nécessite plus que d'appliquer quelques règles décrites dans le manuel d'un
SGBD spécifique. En effet, pour une amélioration maximale, il est nécessaire d'avoir une
compréhension profonde et étendue des principes de base du tuning, de la manière de collecter les
informations utiles et de la façon de modifier le système pour en améliorer les performances.
L'objectif du cours est de présenter les principes pour le tuning d'une base de données en restant
indépendant du SGBD, du système d'exploitation ou du matériel. La mise en œuvre des connaissances
acquises pourra se faire en se référant à la documentation pour un système spécifique. A titre
d'exemple, les principes étudiés seront illustrés en utilisant le SGBD Oracle.
Contenu de la matière :
Administration des BDs : Dictionnaire de Données, Contraintes d'intégrité
Optimisation : vues, vues matérialisées, indexes, fragmentation, déclencheurs
Politiques de contrôle des accès : Gestion des utilisateurs, Gestion des rôles et privilèges,
Gestion des limitations et profiles
Tuning : Advisors, monitoring, traçage,
Sécurisation des bases de données (Mécanismes, Types d'attaques, Les meilleures pratiques
de sécurité).
Semestre : S2
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Sécurité réseaux
Principes de sécurité (les grandes idées qui sous-tendent tous les différents modules en sécurité
informatique)
Contenu de la matière :
Sécurité IPv4/IPv6
Architectures de sécurité (pare-feu, cloisonnement, etc.)
VPN , Mise en œuvre à différents niveaux de la couche OSI (PPTP, IPSEC, SSH).
sécurité réseaux: (ISO 7498-2). pour LANs, MANs et WANs.
Défense réseaux: Les pare-feux, systèmes IDS et IPS, systèmes honeypot
Sécurité du routage: sécurité dans les protocoles de routage
Semestre : S2
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Sécurité système
Cette unité d'enseignement a pour but de donner aux étudiants les principaux problèmes de sécurité
dans les systèmes d'exploitation et les méthodes pour y remédier.
Contenu de la matière :
Architecture matérielle (assembleur)
Sécurité des systèmes Unix : Cloisonnement système (chroot, SELinux,)
Sécurité des systèmes Windows
Détournement du flot d'exécution (buffer overflow, etc.)
Virtualisation
Semestre : S2
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Contenu de la matière :
Les normes
802.11x (Wifi)
802.16 (Wimax)
Attaques Wifi
Détection de réseaux
Falsification adresse MAC
Mapping réseau
Sniffing
Cracking WEP / WPA / WPA2
Hijacking/DoS
Sécurisation Wifi
Filtrage MAC
Leurre AP
Portail captif
Les points d‟accès
WEP/WPA
802.1x
VPN
Réseau WIFI sécurisé
WPA Radius (mode entreprise)
Free Radius
Host AP
Bluetooth
Présentation du modèle de communication et spécifications
Configuration sous Linux
Prises d‟informations HCI et SDP
Attaques Bluetooth
Sécurisation Bluetooth
Semestre : S2
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Algorithmique répartie
Cette unité d'enseignement a pour but de donner aux étudiants les principaux concepts de l‟algorithmique
répartie
Contenu de la matière :
Généralités sur les systèmes distribués
o Introduction
o Caractéristiques physiques
o Structures
o Objectifs (transparence, ouverture, disponibilité, scalabilité..)
o Modèles et mécanismes de structuration des systèmes distribués
o Le modèle client –serveur
o Appel de procédure à distance
o Le modèle pair à pair (peer to peer)
Introduction à l‟algorithmique distribuée
o Introduction
o Concepts fondamentaux (classes d‟algorithmes, qualité d‟un algorithme distribué,
technique de base, jeton circulant..)
o Coupure consistante et état global
o Ordonnancement d‟événements (horloges physiques, horloges logiques linéaires et
vectorielles)
o Parcours de réseau (avec ou sans transport de connaissances, contrôle de
terminaison, arborescence recouvrante, anneau virtuel)
o Diffusion ordonnée, FIFO, Causale, Atomique
o Communication de groupe
Contrôle dans les systèmes distribués
o Introduction
o Etat global (canaux fifo, canaux non fifo)
o Exclusion mutuelle (modèles, approches, algorithmes)
o Election
o Terminaison
o Consensus
Semestre : S2
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Contenu de la matière :
Semestre : S3
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Contenu de la matière :
SECURITE DE BASE
Création d‟un CD d‟installation à jour
Sécurisation pré et post installation
Veille sécuritaire
Déploiement sur un parc de machines
SECURITE DES POSTES CLIENTS
Limitation des utilisateurs
Politique de sécurité
Restriction des logiciels
Protection des utilisateurs
Sécurité des applications clientes
Antivirus et Firewalls personnels
Sécurité des services Natifs
Gestion des services
Sécurité des services minimaux
SECURITE DES POSTES SERVEURS
Services Natifs
Gestion des services
Sécurité des services minimaux
Services réseaux
IPSEC
DNS
Internet Information Services
Analyse de RAM Windows
Partages
Fuite d‟informations : login anonyme
Contrôle à distance
OUTILS DE SECURISATION
Veille
Audit
Monitoring système
Intégrité des fichiers
Récupération de fichiers effacés
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 58
Année universitaire : 2012-2013
Analyses Forensic
Process Explorer
TCPView, RegMon, FileMon
Rootkit Revealer
Scanners
Microsoft Baseline Security Analyzer(MBSA)
GFI LANguard
Contexte utilisateur
SECURISATION AVANCEE
Troyens et firewall personnel
OpenProcess
CreateProcess
SetWindowsHookEx
Spécificité des applications
Semestre : S3
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Contenu de la matière :
Introduction aux systèmes de détection d'intrusion. Type de IDS (Intrusion Detection System).
Outils de détection d'intrusions et de vulnérabilité : logiciels libres et commerciaux et exemples
d'utilisation (TCPdump, Ethereal, Snort, Nessus, Prelude, etc ).
Architecture d'un système de détection d'intrusion : emplacement physique et logique dans le réseau,
détection des anomalies et des abus, alertes, journalisation, compatibilité avec la passerelle de
sécurité, seuil de tolérance et faux positifs.
Gestion d'un système de détection d'intrusions.
Problèmes de sécurité de TCP/IP, menaces existantes, exemples et caractéristiques de quelques
attaques.
Semestre : S3
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Audit de sécurité
Ce cours permet à l‟étudiant de mettre en place une véritable procédure d‟audit du S.I.
Contenu de la matière :
Méthodologie de l‟Audit
Qu‟est ce qu‟un Pen Test ?
L‟intérêt d‟un PenTest
Intégration d‟un PenTest dans un Processus de sécurité général
Définition de la politique de management sécurité et PenTest itératif.
Organiser son intervention
Préparer le référentiel
La portée technique de l‟Audit
Réaliser le PenTest
La prise d‟information
Acquisition d‟accès
Elévation de privilèges
Maintien des accès sur le système
Les traces de l‟intrusion
Les Outils de PenTest
Les outils de Scan
Les outils Réseaux
Les outils d‟analyse Système
Les outils d‟analyse Web
Les outils d‟attaque des collaborateurs
Les outils de maintien des accès
Les framework d‟exploitation
Mise en Situation d‟audit
Mise en Situation d‟Audit
Elaboration du planning
Répartition des taches
Préparation du rapport
Collecte des informations
Préparation du document
Ecriture du rapport
Analyse globale de la sécurité du système
Description des vulnérabilités trouvées
Définition des recommandations de sécurité
Synthèse générale sur la sécurité du système
Semestre : S3
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Contenu de la matière :
Agents et Systèmes Multi-Agents
o Introduction
o Motivations
o Agent vs. Objet
o Paradigme Multi-Agents
o Modèles Multi-Agents
o Le Standards de SMA : FIPA
o Exemples de plateformes multi-agents
JADE: http://jade.cselt.it
Madkit: http://www.madkit.org
o Applications
Agents Mobiles/Code Mobile
o Modèles d‟exécution répartie
Échange de messages
Code référençable
Évaluation distante
Code à la demande
o Infrastructure pour les agents mobiles
exécution
migration
communication
désignation et localisation
contrôle de l‟utilisation des ressources
sécurité (PGP)
Détection d‟intrusion par les Agents mobiles
o Introduction à la détection d‟intrusions
o Principes de détection
Approche comportementale
Approche par scénarios
o Quelques outils de détection d‟intrusions
o Systèmes de détection d‟intrusions (IDSs)
o Problèmes de fiabilité d‟un système de détection d‟intrusion
o L‟approche par agent mobile pour les IDS
o Sécurité dans les Réseaux ad-hoc sans fils
Programmation Parallèle
Etablissement : USTHB Intitulé du master : Sécurité des Systèmes informatiques Page 63
Année universitaire : 2012-2013
o Modèle PRAM
o Le modèle BSP (Bulk Synchronous Parallel)
o Le parallélisme de tâches
o Le parallélisme de données
o Programmation fonctionnelle Bulk Synchronous Parallel ML(BSML)
o Programmation MPI
Semestre : S3
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Contenu de la matière :
Présentation et comparaison de différentes méthodes de modélisation formelle: systèmes de transitions,
automates temporisés, algèbres de processus, classes de réseaux de Petri avec leurs sémantiques
séquentielles et d'ordre partiel.
Applications aux protocoles de sécurités : Security Protocol Language (SPL) et S-nets.
Exemples de spécification en SPL et la sémantique en S-nets.
Exemples d'application concrète (authentification).
Méthodes de vérification de propriétés sur différents modèles présentés, illustration sur les exemples
précédents.
Semestre : S3
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Sécurité applicative
Cette unité d'enseignement a pour but de maitriser la sécurisation globale d‟une application, que ce soit
dans ces aspects système ou réseau.
Contenu de la matière :
Sécurité des protocoles Internet (DNS, SMTP, HTTP, etc.)
Filtrage applicatif (proxies)
Protocoles d'authentification (Kerberos, RADIUS, etc.)
PKI/SSL
Sécurité SNMP
Sécurité de messagerie électronique: sécurité de base pour email, S/MIME.
Semestre : S3
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Contenu de la matière :
Introduction.
Gestion de trafic par liste d'accès (ACL)
VLAN
Administration et sécurité
o Etude de cas
Semestre : S3
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Méthodes d'optimisation
Cette unité d'enseignement a pour but de donner aux étudiants les outils mathématiques et
expérimentaux pour optimiser les systèmes informatiques.
Contenu de la matière :
Optimisation dans les réseaux et modélisation par les graphes ; ordonnancement (PERT,
potentiels), flots, transport.
Modélisation par la programmation linéaire : algorithme du simplexe, dualité, utilisation d'un
solveur, affectation linéaire.
Résolution de problèmes difficiles : recherche arborescente, Branch and Bound, calcul de
borne par relaxation continue ou Lagrangienne. Prétraitement du problème, techniques de
propagation de contraintes.
Méthodes approchées : recherche locale, méta-heuristiques (recuit simulé, méthode tabou,
algorithmes génétiques).
Comment obtenir des résultats expérimentaux : mesures (programmes synthétiques,
benchmarks), émulation, simulation.
Semestre : S4
Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).
Stage
Les stages pratiques ont pour but de placer le futur expert en sécurité dans un cadre de travail et de le
préparer ainsi à son insertion dans le milieu professionnel
Contenu de la matière :
Le stage s'effectue sur le site d'une entreprise ou institution et porte sur un sujet limité défini en
commun accord entre les responsables du Master SSI et les responsables de l'entreprise. Ce stage
dure six mois. Il donne lieu à un rapport qui doit être remis en fin de stage. Des stages seront proposés
par les responsables du Master SSI cependant il est vivement conseillé aux étudiants de rechercher
par eux même des propositions qu'ils pourront soumettre aux responsables du Master SSI.
Titres et Diplômes
- Encadrement
- Thèses de Doctorat soutenues : (09 soutenances entre 2002 et 2010) dont 8 en R.O. et en
Informatique.
- Thèses ou mémoires de magister soutenus :
28 déjà soutenues durant la période 1997-2011 dont 24 en R.O. et en Informatique.
- Mémoires de master soutenus :
04 déjà soutenus durant l'année 2010-2011.
- Mémoires de Fin d’Etudes (ingénieurs en Recherche Opérationnelle)
environ 30 mémoires déjà soutenus.
Activités de Recherche
- Communications : 1 à 2 communications par année durant les 5 dernières années :
Domaines d’intérêt
Aide Multicritère à la Décision, Recherche Opérationnelle, Théorie des graphes,
optimisation, systèmes d’informations, Environnement, programmation multi-objectifs,
Réseaux de neurones, Algorithmes génétiques, Risques Management.
Projets de recherche : Chef des projets de recherche du type CNEPRU : MAGESTAD (1996-
2002) , DEXOMAD345, TEMAROD678 et FLEROMAD901, du type PNR 2001 et 2011 et projet :
Chaire Unesco-Gaz Natural (2000-2004).
Date
15/12/2011
Enseignement
Les cours assurés au département Informatique de la faculté Electronique et Informatique
de l‟Université des Sciences et Technologies Houari Boumediene (U.S.T.H.B.) depuis
mon recrutement (1988)
La Graduation :
Intitulé du module année Année enseignement formation
d’étude
La Post-Graduation :
Intitulé du module année Année enseignement formation
d’étude
Programmation 1997- 1ère année Cours Magister
avancée 2004
Web , standards et 2005- 1ère année Cours Ecole doctorale
adaptation 2012 informatique
Encadrement de Magister:
Noms & Titre du sujet Date de Directeur de
Prénoms soutenance Mémoire
GUEBLI Gestion des conflits dans un Décembre BELKHIR A
Wassila environnement domotique 2010
MAHMOUDI Extension du protocole SIP pour les Juillet 2009 BELKHIR A
Othmane réseaux domotiques
KHORSI Négociation de services, application à la Mai 2007 BELKHIR A.
Hassiba génération automatique de présentation
multimédia
NACI Djamel Un moniteur de comportement pour un Décembre BELKHIR A.
IDS 2005
Mr BELKHIRAT Contribution à la sécurité informatique : Juillet 2003 BELKHIR A
Ahmed mise en œuvre d‟un IDS
Encadrement de mémoires de Master:
Noms & Titre du sujet Date de Promoteurs
Prénoms soutenance
OUADJAOUT La carte d‟identité Electronique Juin 2008 BELKHIR A
Lamine
ZERGOUG
Salim
ABES Merouane Mise en place d‟un système de fédération Juin 2010 BELKHIR A
FARES Zidane d‟identité, application au service des
douanes
PUBLICATIONS
Collection, revue , journal, chapter book:
2011
1. Bouyacoub Samia, Belkhir Abdelkader, SMIL BUILDER: An Incremental Authoring Tool for
SMIL Documents, ACM Transactions on Multimedia Computing, Communications, and
Applications (TOMCCAP), Volume 7 Issue 1, January 2011
3. Samia Bouyakoub and Abdelkader Belkhir . A Hierarchical Petri Net Model for SMIL Documents,
Modeling Simulation and Optimization - Focus on Applications, Shkelzen Cakaj (Ed.), InTech, March
2010.
2009
1. Belkhir Abdelkader, Bouyacoub Samia, A hierarchical model for web services composition,
International Journal of Web services practices, ( web services research foundation), Vol 4
issue 1, 2009,
2. Bouyacoub Samia, Belkhir Abdelkader, Towards a formal approach for modeling SMIL
documents, IJSSST (Int. Journal of SIMULATION: Systems, Science & Technology),
(United Kingdom Simulation Society), Vol. 10, No. 1-B, Internet/Web, Babulak, 2009.