Master Prof-SSI-ISG-TUNIS - Institut Supérieur de Gestion de Tunis

Transcription

Master Prof-SSI-ISG-TUNIS - Institut Supérieur de Gestion de Tunis
Demande d'habilitation d'un Mastère LMD
Pour les années universitaires de 2009-2010 à 2012-2013
Université : TUNIS
Etablissement : ISG Tunis
Mastère
Professionnel
1- Identification du parcours proposé
1-1- Rattachement du parcours
Domaine de formation
Mention (s)
Parcours (ou spécialité) (1)
Science et technologie
Informatique
Sécurité des Systèmes
Informatiques
1-2- Objectifs de la formation (compétences, savoir-faire, connaissances)
Le mastère (SSI) permet à des informaticiens de niveau Licence (L3) de se spécialiser dans le
domaine de la sécurité des Sécurité des Systèmes d'Information. L'enseignement est constitué de
cours intégrés, regroupant des cours magistraux, des travaux dirigés et des travaux pratiques. La
formation donne aux étudiants de bonnes connaissances techniques dans les domaines de la
sécurité des systèmes d’information, les technologies de l’information, le management du risque et
de la sécurité dans sa globalité. A l'issue de la formation, l'étudiant maîtrisera les problématiques de
la sécurité des SI par l'intégration de compétences dans divers domaines : sécurité des réseaux,
sécurité des application et des bases de données, etc.
1-3- Conditions d'accès à la formation et pré-requis
Licences admises pour l’accès au mastère : Licence Fondamentale en Informatique de gestion,
Licence Appliquée en Informatique de gestion, Licences Fondamentales en Sciences informatiques,
Licences Appliquées en Informatique, Licences Appliquées en Réseaux informatique, Licences
Appliquées en Sciences et technologie de l’information et de télécommunication, Licences
Fondamentales en Sciences et technologie de l’information et de télécommunication,
Nombre prévu d'étudiants repartis sur les années d'habilitation : 80 par année
Autres pré-requis :
1-4- Perspectives professionnelles du parcours
L’accent de la formation porte autant sur les aspects techniques que sur les aspects management de
la sécurité, les métiers visés sont principalement les métiers liés à la sécurité des réseaux et des
systèmes d’informations tels que : Responsable de la Sécurité des Systèmes d'Information (RSSI),
Directeur de la Sécurité Informatique (DSI), Conseiller en Sécurité Informatique (CSSI), auditeurs
en sécurité des systèmes d’information, chefs de projets chargés de la conception et la réalisation
des applications, etc.
1-5- Perspectives de poursuite d'études supérieures pour les étudiants les plus distingués
…………………………………………………………………………………………………………
…………………………………………………………………………………………………………
1
2- Descriptif détaillé du parcours
Etablissement : Institut
Supérieur de Gestion de
Tunis
Université : TUNIS
Domaine de formation : Science et Technologie
Licence
Mastère
professionnel
Informatique
Mention
Parcours :
Semestre 1
N°
1
2
3
4
Unité
d'enseignement
(UE)
UE Fondamentale
Systèmes
d'information
Base de données
avancées
Type de
l'UE
(Fondam
entale /
Transve
rsale /
Optionn
elle)
Elément constitutif d'UE
(ECUE)
UEF2
Fondements du
Génie logiciel
UEF3
Réseaux
UEF4
- Conception de Bases de
Données
SGBD
- Management du Génie logiciel
- Techniques et Outils du Génie
Logiciel
- Administration et gestion des
réseaux
- Systèmes d'exploitation évolués
UE Optionnelle
5
UEO
Total
Anglais technique I
Sécurité des systèmes d'information
Volume des heures de
formation
présentielles (14
semaines)
Nombre des
Crédits
accordés
Coefficients
ECUE
(le cas
échéan
t)
UE
ECUE
(le cas
échéant)
UE
42
6
6
3
3
21
3
21
3
1,5
21
3
1,5
C
UEF1
………………………………………………..
………………………………………………..
T
D
TP
CI
6
1,5
6
21
3
21
3
21
0
42
3
210
6
Modalité
d’évaluation
Contrôle
continu
Régime
mixte
X
X
3
X
3
1,5
6
1,5
X
3
1,5
6
30
3
X
3
15
X
N.B.: Il est recommandé de remplir un tableau similaire pour chaque semestre et de joindre au dossier une fiche descriptive détaillée pour chaque UE.
2
Etablissement : Institut
Supérieur de Gestion de
Tunis
Université : TUNIS
Licence
Mastère
professionnel
Informatique
Mention
Domaine de formation : Science et Technologie
………………………………………………..
………………………………………………..
Parcours :
spécialité
Sécurité des systèmes d'information
Semestre 2
N°
1
2
3
4
Unité
d'enseignement
(UE)
UE Fondamentale
Vérification et
validation
Sécurité
informatique :
concepts de base
Qualité et Sûreté de
fonctionnement des
systèmes
informatiques
Systèmes de
détection des
intrusions
UE Optionnelle
5
Type de
l'UE
(Fondam
entale /
Transve
rsale /
Optionn
elle)
C
T
D
TP
CI
Nombre des
Crédits
accordés
Coefficients
ECUE
(le cas
échéan
t)
UE
ECUE
(le cas
échéant)
UE
Modalité
d’évaluation
Contrôle
continu
Régime
mixte
UEF1
42
6
6
3
3
X
UEF2
42
6
6
3
3
X
6
6
3
3
X
42
6
6
3
3
X
42
210
6
6
30
3
3
15
X
42
UEF3
UEF4
UFO
Total
Elément constitutif d'UE
(ECUE)
Volume des heures de
formation
présentielles (14
semaines)
Techniques de communication
3
Etablissement : Institut
Supérieur de Gestion de
Tunis
Université : TUNIS
Licence
Mastère
professionnel
Informatique
Mention
Domaine de formation : Science et Technologie
………………………………………………..
………………………………………………..
Parcours :
spécialité
Sécurité des systèmes d'information
Semestre 3
N°
1
2
3
4
Unité
d'enseignement
(UE)
UE Fondamentale
Eléments de
cryptographie
Sécurité des
systèmes
d'information
Sécurité des
réseaux
Sécurité web
avancée
Type de
l'UE
(Fondam
entale /
Transve
rsale /
Optionn
elle)
UEF1
UEF2
Elément constitutif d'UE
(ECUE)
Volume des heures de
formation
présentielles (14
semaines)
C
T
D
TP
CI
Nombre des
Crédits
accordés
Coefficients
Modalité
d’évaluation
ECUE
(le cas
échéan
t)
UE
ECUE
(le cas
échéant)
UE
6
3
3
X
3
X
X
- Eléments de cryptographie
42
6
- Sécurité des bases de données
21
3
- Sécurité des applications
21
3
UEF3
- Sécurité des réseaux
42
6
UEF4
- Sécurité des architectures
orientées services
- Cloud computing
21
3
21
3
42
210
6
1,5
6
6
6
1,5
3
1,5
3
Contrôle
continu
Régime
mixte
X
X
3
1,5
X
UE Optionnelle
5
UFO
Total
- Audit informatique
4
6
30
3
3
16
X
3- Descriptif des stages et des activités pratiques de fin d'études (objectifs,
organisation, durée, lieu, activités, rapport de stage, soutenance de mémoire, valeurs en crédits,
validation….)
4- Interliaisons entre les semestres du parcours, passerelles, évaluation et
progression
………………………………………………………………………………………………
………………………………………………………………………………………………
5- Liste des enseignants et des autres compétences participants aux activités de
formation
Nom / Prénoms
1- De l'établissement
Grade et spécialité
GHDIRA Khaled
PROFESSEUR
ELOUADI Mohamed
PROFESSEUR
MAITRE DE
CONFERENCE
MAITRE
ASSISTANT
AKAICHI Jalel
RABAI Latifa
UE concernées
Systèmes de détection
des intrusions
Systèmes d'information
Sécurité des réseaux
Sécurité web avancée
Génie logiciel
Vérification et
validation
MAITRE
ASSISTANT
MAROUENE
Raoudha
Génie logiciel
MAITRE
ASSISTANT
ESSOUSSI Nadia
Base de données
MAITRE
ASSISTANT
GOUIDER Med
Salah
Base de données
SALLAMI Hédia
LABED Lamia
5
MAITRE
ASSISTANT
Base de données
MAITRE
ASSISTANT
Génie logiciel
MAITRE
ASSISTANT
SAIDI Ourida
MAITRE
ASSISTANT
BEN ABDESSALEM
Wahiba
MAITRE
ASSISTANT
FERCHICHI Ahmed
Vérification et
validation
Sécurité des systèmes
d'information
INIM Monastir
KHLIFI Yassine
MAITRE
ASSISTANT
Sécurité informatique :
concepts de base
Sûreté de
fonctionnement des
systèmes
Auditeur
Professionnel
Audit informatique
ISET Mater
3- Non universitaires
(à préciser)
Eléments de
cryptographie
MAITRE
ASSISTANT
SAHEB ETTABAA
Karim
2- d'autres
établissements
universitaires (à
préciser)
Réseaux et Systèmes
d'exploitation
BOUMEDIAN Lotfi
6- Equipements pédagogiques et locaux
6-1- Equipements disponibles
………………………………………………………………………………………………
………………………………………………………………………………………………
6-1- Equipements prévus
………………………………………………………………………………………………
………………………………………………………………………………………………
7- Partenariat (préciser la nature des partenariats et ses modalités)
7-1- Partenariat universitaire
Etablissement
Activités
Nature et modalités des
partenariats
7-2- Partenariat avec le milieu professionnel, economique et social
Etablissement
Activités
6
Nature et modalités des
partenariats
7-2- Autres types de Partenariat (à préciser)
Etablissement
Nature et modalités des
partenariats
Activités
Avis et visas
Le Doyen / Directeur de d'établissement
L'avis du conseil scientifique de l'établissement doit se baser sur les critères de qualité,
d'adaptabilité, et d'efficacité. Il doit favoriser l'exploitation optimale des ressources humaines et
matérielles au niveau de l'établissement.
Approuvé 1
Non approuvée 1
Motifs du refus …………………………………...…………………………………...
………………………………………………………………………………………….
Date, Signature et cachet du chef d'établissement
Le Président de l'Université
L'avis du conseil de l'université doit se baser sur les critères de qualité, d'adaptabilité, et d'efficacité.
Il doit favoriser l'exploitation optimale des ressources humaines et matérielles au niveau de
l'université.
Approuvé 1
Non approuvée 1
Motifs du refus …………………………………...…………………………………...
………………………………………………………………………………………….
Date, Signature et cachet du Président de l'Université
7
Fiche descriptive d’une unité d’enseignement
(UE) et de ses éléments constitutifs (ECUE)
Intitulé de l’UE
Systèmes d'information
Nombre des crédits :…....
Code UE :
……………………..
Université : Tunis
Etablissement : ISG de Tunis
Domaine de formation : Science et Technologie
Mention : Informatique
Parcours (spécialité) : Sécurité des
systèmes d'information
Diplôme
Mastère : professionnel
Semestre
S1 (M1)
1- Objectifs de l’UE (Savoir, aptitude et compétences)
Ce cours de mastère est articulé autour d’exemples d’échecs de développement ou d’implémentation
de systèmes informatiques dans deux pays : Les Etats-Unis d’Amérique et la France. Les étudiants
sont également encouragés à explorer des exemples d’échecs tunisiens.
2- Pré-requis (définir les UE et les compétences indispensables pour suivre l’UE concernée)
3- Eléments constitutifs de l’UE (ECUE)
3.1- Enseignements
Volume horaire semestriel
Eléments constitutifs
(1 semestre= 14 semaines
Cours
TD
TP
Système
42 h
d'information
Total
42 h
3.2- Activités pratiques (Projets, stages, mémoires…)
Durée
Activités pratiques
Travaux sur
de l’UE
Projets
Stages
terrain
Total
8
Crédits
Autres
6
6
Autres
Crédits
4- Contenu (descriptifs et plans des cours)
4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et
joindre le programme détaillé à la fiche descriptive de l’UE)
Annexe 1 : Systèmes d'information
4.2- Activités pratiques de l’UE (Présenter une description succincte des objectifs, des contenus et des
procédures d’organisation de chaque activité)
Ce cours de mastère est articulé autour d’exemples d’échecs de développement ou d’implémentation
de systèmes informatiques dans deux pays : Les Etats-Unis d’Amérique et la France. Les étudiants
sont également encouragés à explorer des exemples d’échecs tunisiens.
Les exemples notoires d’échecs proposés sont :
Jo-Ann Stores Inc., Hudson, Ohio
Petsmart Inc., Phoenix, Texas
Allstate Insurance Co. (filiale de Sears Roebuck & Co.)
Les failles des missiles Patriot lors de la guerre du Golfe I
Business Men’s Assurance
Bank of America (Masternet Trust)
Le système de transport de bagages de Denver International Airport
FoxMeyer Drug Co.
The New Jersey Division of Motor Vehicles
.
US Internal Revenue Service
.
The California Department of Motor Vehicles
.
The IBM 1996 Olympics Games System
.
Department of Health and Mental Hygiene Medical Care Programs Administration
.
US Federal Aviation Association (FAA): Le système de contrôle de trafic aérien
.
Le système de contrôle de trafic aérien de l'aéroport de Chicago (O'Hare)
.
Les accidents causés par le système Therac-25
.
Le système de la London Ambulance Service
.
Ariane 5
.
Chinook Helicopter Disaster
.
CSX Train System
9
.
Los Angeles County's problem-plagued child support program
.
Space Shuttle Control Software
.
Schwab Outages
.
AT&T Failure
.
Transportation Security Administration (JFK)
.
La collision au vol d'Uberlingen
.
The Department of Work and Pensions system of Florida/Welfare and human services
department
.
Westpac Bank CS90
.
Blue Cross & Blue Shield United, Milwaukee, Wisconsin
.
Medical Care Program Administration du Department of Health and Mental Hygiene - Maryland
.
Le problème du Mars Climate Orbiter
.
Le Sheffield et le missile Exocet
.
La Virtual Case File du FBI
.
Les perturbations sur le réseau Banksys
.
Le système de vote électronique américain
Dans chacun de ces exemples, une défaillance est identifiée et discutée. Les défaillances sont de type
technique ou non, comme par exemple :
un problème de sécurité et/ou d’accès intempestif
Une mauvaise spécification du problème lors du développement
Une mauvaise compréhension de la technologie appliquée
Une mauvaise orientation stratégique de l’entreprise adoptrice
Une erreur de programmation
etc.
5- Méthodes pédagogiques et moyens didactiques spécifiques à l’UE (méthodes et outils
pédagogiques, ouvrages de référence, recours aux TIC-possibilités d’enseignement à distance…)
Lectures :
1.1.1.
Glass, R.L. (1997). Software Runaways: Lessons Learned from Massive
Software Project Failures, Prentice-Hall, Upper Saddle River, NJ.
10
1.1.2.
Louadi, M. (2007). Systèmes d’information organisationnels, Tome 2, Editions
CPU, Tunis, disponible au Centre de Publication Universitaire (Campus) et à l’ISG.
1.1.3.
Solow, R. (1987). We’d Better Watch Out, Review of S.S. Cohen and J.
Zysman, Manufacturing Matters: The Myth of the Post-Industrial Economy, New York
Times Book Review.
D’autres documents et ressources sont également mis à la disposition des étudiants sur le Web,
dont :
1. No Silver Bullet: Essence and Accidents of Software Engineering, par Frederick P. Brooks, Jr., 1987
2. The Soul of a Project, par Ian Stokes, Project Manager Today, Février 1995.
3. Command and Control: Inside a Hallowed-Out Mountain, Software Fiascoes and a Signal Success,
par W. Wayt Gibbs, Scientific American, Août 1997, pages 33-34.
4. Major Causes of Software Project Failures, par Lorin May, Crosstalk: The Journal of Defense
Software Engineering.
5. Anchoring the Software Process, par Barry Boehm, IEEE Software, Juillet 1996.
6. ComputingFailure.com, par Robert Glass, extrait de son livre du même auteur, Avril 2001.
7. Converting System Failure Histories into Future Win Situations, par Dolores R. Wallace et D.
Richard Kuhn, IT laboratory, NIST, Juillet 2000.
8. Lessons from 342 Medical Device Failures, par Dolores R. Wallace et D. Richard Kuhn.
9. Systems Failures: An Approach to Understanding What Can Go Wrong, par John Donaldson et
John Jenkins, European Software Day, Mai 2002.
10. Project Success, par Richard Lang (également disponible en format doc).
11. Project Failures are Less Common than You Think, par Tom Mochal, TechRepublic
12. How Much Did We Really Pay for That? The Awkward Problem of Information Technology Costs,
par F. Bannister, P. McCabe et Dan Remenyi
13. Transforming Failure into Success through Organiational Learning: An Analysis of a Manufacturing
Information System, par Z. Irani, A.M. Sharif et P. Love, European Journal of Information Systems
14. IS Reigns in Runaway Projects, Computerworld, Février 1997.
15. The Computer That Ate the Company, Financial World, 31 mars 1992, page 96.
16. Runaway Computer Systems, Best's Review, Janvier 1989.
17. Identifying and Rescuing Runaway Projects, The Casey Group, 2003
18. "Runaways" and Other Problems.
19. Software Project Failure: The Reasons, The Costs, par Carmine Mangione.
11
20. Software Failures, par John Suzuki, JKS & Associates.
-
6-Examens et évaluation des connaissances
6.1- Méthodes d’évaluation et régimes d’examens (Préciser le régime d’évaluation préconisé :
contrôle continu uniquement ou , régime mixte c à d contrôle continue et examens finaux)
Régime mixte
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
6.2- Validation de l’UE (présenter les poids des épreuves d’examens pour le calcul de la moyenne de
l’ECUE, les coefficients des ECUE et le coefficient de l’UE au sein du parcours).
Contrôle
Epreuves
ECUE
Ecrit
Sécurité
X
informatique :
concepts
de
base
Oral
TP et
Autres
Examen final
Epreuves
Pondération
Ecrit
30 %
X
Oral
TP et
Autres
Pondération
Coef.de
l’ECUE
Coef.de
l’UE au
sein du
parcours
70%
3
3
6.3- Validation des stages et des projets…
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
Fiche descriptive de l’UE : SYSTEME D'INFORMATION
Code UE :……………
Annexe 1 : ECUE n° 1
SYSTEME D'INFORMATION
Objectif
Ce cours a comme objectif la définition des principaux risques qu'un système d'information peut courir,
ainsi que les différentes solutions envisagées.
12
Fiche descriptive d’une unité d’enseignement
(UE) et de ses éléments constitutifs (ECUE)
Intitulé de l’UE
Base de données avancées
Nombre des crédits : 6…....
Code UE :
…………UEF2…………..
Université : Tunis
Etablissement : ISG de Tunis
Domaine de formation : Science et Technologie
Mention : Informatique
Parcours (spécialité) : Sécurité
des systèmes d'information
Diplôme
Mastère : professionnel
Semestre
S1 (M1)
6- Objectifs de l’UE (Savoir, aptitude et compétences)
Ce cours a pour objectif Former les étudiants à l’utilisation et à la conception Bases de Données au
sein d’un système d’information, les initier à concevoir et normaliser un modèle conceptuel de
données, à dériver un schéma relationnel de bases de données à partir d’un modèle conceptuel de
données, à écrire des requêtes de manipulation de données en SQL, à développer des programmes
utilisant des bases de données relationnelles, à définir et gérer les droits d’accès des utilisateurs
7- Pré-requis (définir les UE et les compétences indispensables pour suivre l’UE concernée)
- Systèmes d'information
- Initiation Bases de données
8- Eléments constitutifs de l’UE (ECUE)
3.1- Enseignements
Volume horaire semestriel
Eléments constitutifs
(1 semestre= 14 semaines
Cours
TD
TP
Conception des bases
21 h
de données
SGBD
21 h
Total
42 h
3.2- Activités pratiques (Projets, stages, mémoires…)
Durée
Activités pratiques
Travaux sur
de l’UE
Projets
Stages
terrain
Total
13
Crédits
Autres
3
3
6
Autres
Crédits
9- Contenu (descriptifs et plans des cours)
4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et
joindre le programme détaillé à la fiche descriptive de l’UE)
Annexe 1 : Conception des bases de données
Annexe 2 : SGBD
4.2- Activités pratiques de l’UE (Présenter une description succincte des objectifs, des contenus et des
procédures d’organisation de chaque activité)
10-Méthodes pédagogiques et moyens didactiques spécifiques à l’UE (méthodes et outils
pédagogiques, ouvrages de référence, recours aux TIC-possibilités d’enseignement à distance…)
Date C. J., Introduction aux Bases de Données, ITPS, 1997
-
Gardarin G., Bases de Données, Eyrolles, 1999
-
Delmal P., SQL 2 De la théorie à l’application, De Boeck Université, 1995.
6-Examens et évaluation des connaissances
6.1- Méthodes d’évaluation et régimes d’examens (Préciser le régime d’évaluation préconisé :
contrôle continu uniquement ou , régime mixte c à d contrôle continue et examens finaux)
Régime mixte
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
6.2- Validation de l’UE (présenter les poids des épreuves d’examens pour le calcul de la moyenne de
l’ECUE, les coefficients des ECUE et le coefficient de l’UE au sein du parcours).
Contrôle
Epreuves
ECUE
Ecrit
Conception
X
des bases de
données
SGBD
X
Oral
TP et
Autres
Examen final
Epreuves
Pondération
Coef.de
l’ECUE
Coef.de
l’UE au
sein du
parcours
Pondération
Ecrit
30 %
X
70%
1,5
3
30 %
X
70%
1,5
3
Oral
TP et
Autres
6.3- Validation des stages et des projets…
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
14
Fiche descriptive de l’UE : BASES DE DONNEES AVANCEES
Code UE :…UEF2…………
Annexe 1 : ECUE n° 1
CONCEPTION DES BASES DE DONNEES
Objectif
Ce cours a pour objectif d'initier les étudiants à la modélisation conceptuelle et logique des bases de
données. Il présente notamment les fondements théoriques des bases de données relationnelles (théorie
des dépendances et de la normalisation), les concepts de base des modèles sémantiques, les techniques de
transformation de modèles ainsi que les méthodes d'intégration de modèles. Il se déroulera selon le
programme suivant :
Plan
Chapitre 1 :Théorie des dépendances et de la normalisation
-
anomalies liées à une mauvaise conception des bases de données relationnelles
dépendances fonctionnelles et multivaluées
algorithmes de normalisation des relations.
Chapitre 2 : Techniques d'optimisation des schémas de bases de données
-
caractérisation des transactions dénormalisation des relations
partitionnement et clustering
sélection d'indexes
Chapitre 3 : Modélisation conceptuelle
-
concepts de base des modèles sémantiques et des modèles objets
Différents formalismes de représentation conceptuelle
Méthodes d'analyse et de conception.
Chapitre 4 : Transformation de modèles
-
Différence sémantique entre modèles conceptuels et modèles logiques
notion d'équivalence de modèle
règles de transformation de modèles.
Chapitre 5 : Intégration de schémas
-
Problèmes liés aux systèmes distribués et aux fédérations de bases de données
Conception d'un schéma virtuel sur une fédération de BD.
techniques d'intégration de schémas.
15
Fiche descriptive de l’UE : BASES DE DONNEES AVANCEES
Code UE :…EUF2…………
Annexe 2 : ECUE n° 1
SGBD
Objectif
Ce cours a pour objectif d'initier les étudiants à Savoir manipuler avec le langage SQL les informations
d’une base de données. Maîtriser les concepts plus avancés en utilisant les APIs au dessus de JDBC.
Plan
Chapitre 1 : Logique des SGBDR
-
Rappel des principes
Architecture
concepts actuels
Chapitre 2 : Modèle physique de données
- Traduction du modèle de données en objets propres au serveur
- Les éditeurs face à la modélisation et la norme SQL
- Présentation des domaines SQL.
- Détail des contraintes de table
- Elargissement des contraintes de modèles par les déclencheurs
Chapitre 3 : Physique des serveurs SQL
- Fonctionnement interne d'un SGBDR. Performances.
- Stockage des données. Traitement des tuples. Contraintes implémentées. Gestion des
transactions.
- Les index : structure, implémentation.
Chapitre 4 : SGBD et Concepts avancés
JDBC
JDBC et le Relationnel objet
APIs au dessus de JDBC
16
Fiche descriptive d’une unité d’enseignement
(UE) et de ses éléments constitutifs (ECUE)
Intitulé de l’UE
Génie logiciel
Nombre des crédits : 6…....
Code UE : ……
…UEF3..
Etablissement : ISG de Tunis
Université : Tunis
Domaine de formation : Science et Technologie
Mention : Informatique
Parcours (spécialité) : Sécurité
des systèmes d'information
Diplôme
Mastère : professionnel
Semestre
S1 (M1)
1- Objectifs de l’UE (Savoirs, aptitudes et compétences)
Cette UE a pour objectif de présenter aux étudiants, les concepts de base liés au génie
logiciel : les méthodes, les modèles, les architectures logicielles, l’ingénierie de composants,
ainsi que les problématiques liées à la gestion de projets informatiques.
2- Pré-requis (définir les UE et les compétences indispensables pour suivre l’UE concernée)
• Conception des Systèmes d’Informations (Méthode Systémique)
• Conception OO des Systèmes d’Informations (UML)
• Méthodologie de Conception OO
• Eléments de génie logiciel
• Eléments de gestion de projets
3- Eléments constitutifs de l’UE (ECUE)
3.1- Enseignements
Eléments constitutifs
1- Management du Génie
Logiciel
2- Outils et Techniques de
Génie Logiciel
Total
Volume des heures de formation présentielles
Crédits
(14 semaines)
Cours
TD
TP
Autres
21
3
21
3
42
6
3.2- Activités pratiques (Projets, stages, mémoires…..)
Activités pratiques
de l’UE
Durée
Travaux sur
terrain
Projets
Stages
Total
11- Contenu (descriptifs et plans des cours)
17
Autres
Crédits
4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et
joindre le programme détaillé à la fiche descriptive de l’UE)
Annexe 1 : Fondement du génie logiciel
4.2- Activités pratiques de l’UE (Présenter une description succincte des objectifs, des contenus et des
procédures d’organisation de chaque activité)
12-Méthodes pédagogiques et moyens didactiques spécifiques à l’UE (méthodes et outils
pédagogiques, ouvrages de référence, recours aux TIC-possibilités d’enseignement à distance…)
-
6-Examens et évaluation des connaissances
6.1- Méthodes d’évaluation et régimes d’examens (Préciser le régime d’évaluation préconisé :
contrôle continu uniquement ou , régime mixte c à d contrôle continue et examens finaux)
Régime mixte
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
6.2- Validation de l’UE (présenter les poids des épreuves d’examens pour le calcul de la moyenne de
l’ECUE, les coefficients des ECUE et le coefficient de l’UE au sein du parcours).
Contrôle
Epreuves
ECUE
Ecrit
X
1Management
du
Génie
Logiciel
X
2- Outils et
Techniques
de Génie
Logiciel
Oral
TP et
Autres
Examen final
Epreuves
Pondération
Coef.de
l’ECUE
Coef.de
l’UE au
sein du
parcours
Pondération
Ecrit
30 %
X
70%
1,5
3
30 %
X
70%
1,5
3
Oral
TP et
Autres
6.3- Validation des stages et des projets…
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
18
Fiche descriptive de l’UE : SECURITE INFORMATIQUE : CONCEPTS DE BASE
Annexe 1 de la Fiche descriptive de l'UE
Unité d’Enseignement : Fondements
Code UE : UEF3
du Génie logiciel
ECUE n° 1 Techniques et Outils du Génie Logiciel
Code ECUE :
UEF31
Plan du cours
Objectifs de l’ECUE
Cet élément permet aux étudiants ayant obtenu une licence en informatique d’approfondir leur
connaissance dans les différents aspects du génie logiciel.
Pour cela plusieurs approches, méthodes et modèles seront présentés à chaque étape du
processus de développement : notamment lors de l’activité de spécifications, d’analyse, de
conception, d’implémentation et de test. Chaque module permettra de présenter les
technologies récentes permettant de produire des systèmes logiciels de qualité, conforme aux
besoins et au moindre coût.
PLAN
1.
2.
3.
4.
5.
6.
7.
8.
9.
Ingénierie de Modèles
Ingénierie des Besoins
Spécifications Formelles
Conception de Logiciel
Architectures de Logiciel
Outils et Méthodes du Génie Logiciel
Tests de Logiciel
Ingénierie du Web
Rétro Ingénierie
19
Annexe 2 de la Fiche descriptive de l'UE
Unité d’Enseignement : Fondements du
Code UE : UEF3
ECUE n° 2
Génie Logiciel
Management du Génie Logiciel
Code ECUE :
UEF32
Plan du cours
Objectifs de l’ECUE
La gestion de projet logiciel est concernée par la planification, l’organisation, et le suivi des
phases d’élaboration du logiciel. La gestion de projet logiciel est fondamentale car elle s’intéresse à
la gestion des ressources humaines, techniques et financières, éléments fondamentaux pour la
réussite de n’importe quel projet informatique.
PLAN
1. Concepts de base de la Gestion de Projets
2. Gestion de l’Intégration de logiciels
3. Métriques de Projets
4. Planification de Projets
5. Assurance Qualité logicielle
6. Gestion des Equipes
7. Gestion des Risques
8. Gestion du Changement
9. Suivi et Contrôle de Projets
10. Gestion de la Configuration
11. Système d’Information d’un Projet
20
Fiche descriptive d’une unité d’enseignement
(UE) et de ses éléments constitutifs (ECUE)
Intitulé de l’UE
Base de données avancées
Nombre des crédits : 6…....
Code UE :
…………UEF2…………..
Etablissement : ISG de Tunis
Université : Tunis
Domaine de formation : Science et Technologie
Mention : Informatique
Parcours (spécialité) : Sécurité
des systèmes d'information
Diplôme
Mastère : professionnel
Semestre
S1 (M1)
13- Objectifs de l’UE (Savoir, aptitude et compétences)
Ce cours a pour objectif de faire connaître les éléments constitutifs d’un réseau local informatique
(Equipements, supports, protocoles et services)
14- Pré-requis (définir les UE et les compétences indispensables pour suivre l’UE concernée)
15- Eléments constitutifs de l’UE (ECUE)
3.1- Enseignements
Volume horaire semestriel
Eléments constitutifs
(1 semestre= 14 semaines
Cours
TD
TP
21 h
Systèmes
d’Exploitation
Avancés
Administration et
gestion des réseaux
Total
Crédits
Autres
3
21 h
3
42 h
6
3.2- Activités pratiques (Projets, stages, mémoires…)
Durée
Activités pratiques
Travaux sur
de l’UE
Projets
Stages
terrain
Total
21
Autres
Crédits
16- Contenu (descriptifs et plans des cours)
4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et
joindre le programme détaillé à la fiche descriptive de l’UE)
Annexe 1 : SYSTEMES D’EXPLOITATION AVANCES
Annexe 2 : Administration et gestion des réseaux
4.2- Activités pratiques de l’UE (Présenter une description succincte des objectifs, des contenus et des
procédures d’organisation de chaque activité)
17-Méthodes pédagogiques et moyens didactiques spécifiques à l’UE (méthodes et outils
pédagogiques, ouvrages de référence, recours aux TIC-possibilités d’enseignement à distance…)
-
6-Examens et évaluation des connaissances
6.1- Méthodes d’évaluation et régimes d’examens (Préciser le régime d’évaluation préconisé :
contrôle continu uniquement ou , régime mixte c à d contrôle continue et examens finaux)
Régime mixte
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
6.2- Validation de l’UE (présenter les poids des épreuves d’examens pour le calcul de la moyenne de
l’ECUE, les coefficients des ECUE et le coefficient de l’UE au sein du parcours).
Contrôle
Epreuves
ECUE
Ecrit
Oral
TP et
Autres
Examen final
Epreuves
Pondération
Ecrit
Oral
TP et
Autres
Pondération
Coef.de
l’ECUE
Coef.de
l’UE au
sein du
parcours
Systèmes
d’Exploitatio
n Avancés
X
30 %
X
70%
1,5
3
Administrati
on et gestion
des réseaux
X
30 %
X
70%
1,5
3
6.3- Validation des stages et des projets…
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
22
Fiche descriptive de l’UE RESEAUX
Code UE :……………
Annexe 1 : ECUE n° 1
SYSTEMES D’EXPLOITATION AVANCES
Objectif
Le but du cours "Systèmes d'Exploitation Avancés" est de présenter le fonctionnement interne d'un système
d'exploitation de type Unix et de proposer une introduction aux systèmes temps réels avec l'utilisation du
système RTLinux.
Programme détaillé
Chapitre 1 : Présentation générale:
-
Rôle du système d'exploitation
Structure générale du système Linux
Organisation du noyau
Chapitre 2 : Processus:
-
Notions de base
Ordonnancement
Clonage
Chapitre 3 : Le système de fichiers
-
Organisation des fichiers
I-noeuds
Verrouillage de fichiers
Système virtuel de fichiers
Chapitre 4 : Gestion de la mémoire
-
Allocation mémoire
Espace d'adressage des processus
Fichier de "swap"
Chapitre2 : Signaux
-
Emission d'un signal
Détournement des signaux
Implémentation des signaux (envoie / réception / blocage / détournement)
Chapitre 5 : Gestion de périphériques
-
Principes
Périphériques en mode bloc / Périphériques en mode caractère
23
Chapitre 6 : Modules chargeables
-
Principes
Exemples de modules chargeables
Chapitre 7 : Linux Temps Réel
24
Fiche descriptive de l’UE RESEAUX
Code UE :……………
Annexe 1 : ECUE n° 2
ADMINISTRATION ET GESTION DES RESEAUX
Objectif
Le but de ce cours est de maitriser et d’intégrer les nouvelles technologies de l'information et des
communications dans les systèmes d'informations des entreprises( technologies réseaux Wifi
802.11n, ToIP, les services Internet classiques Web, Ftp, DNS, Mail, DHCP, Configuration des
switchs et des routeurs, Installation des firewalls logiciels et physiques etc...)
Programme détaillé
Chapitre 1: Administration des systèmes d'information
- Fonctionnement, administration et sécurisation d'un serveur sous Linux et sous Windows
- configuration et la gestion des services internet classiques sous Linux (Web, DNS, Mail,
FTP, ...),
- Configuration d'un serveur de type IIS sous Windows,
- Les SAN, Les protocoles utilisant des mécanismes d'authentification,
- Sécurité dans TCP/IP: HTTPS, SSL, SSH, SOCKS et IPSec,
Chapitre 2 : Architectures réseaux sécurisées
- Les conditions pour gérer des connexions distantes dans un réseau « convergeant »
- Les connexions distantes des télé-travailleurs (solution câblé, DSL, ADSL, …),
- Les VPN, Implémenter une architecture MPLS
.
Chapitre 3 :Conception de réseaux de campus
- Les réseaux de campus, La conception des VLAN,
- Implémentation des Spanning Tree : STP, RSTP,MSTP, Le routage Inter-VLAN, La haute
disponibilitéd’un réseau,
- Les réseaux locaux sans fil,
- Le support de la VoIP,
Chapitre 4 :Interconnexion à grande échelle
- Les architectures réseaux de moyenne dimension,
- Le protocole de routage EIGRP
- Le protocole de routage OSPF
- Le protocole de routage Integrated IS-IS
- Algorithmes de routage
- Le protocole de routage BGP
- Le multicast IP, IPv6 :
Chapitre 5 :Réseaux WAN et réseaux sans fil
- La gestion de la sécurité par les ACL
- La translation d'adresses
- le protocole DHCP et les bases d'IPv6
25
- Le protocole PPP et PPPoE,
- Frame Relay, La qualité de service,
- Les concepts des tunnels et les bases des VPN
- Introduction à la convergence des réseaux
Chapitre 6 : Communications Sécurisées
- Histoire de la cryptologie,
- Cryptosystèmes symétriques et asymétriques,
- Techniques de chiffrement,
26
Fiche descriptive d’une unité d’enseignement
(UE) et de ses éléments constitutifs (ECUE)
Intitulé de l’UE
Anglais technique
Nombre des crédits :…....
Code UE :
……………………..
Université : Tunis
Etablissement : ISG de Tunis
Domaine de formation : Science et Technologie
Mention : Informatique
Parcours (spécialité) : Sécurité
des systèmes d'information
Diplôme
Mastère : professionnel
Semestre
S1 (M1)
18- Objectifs de l’UE (Savoir, aptitude et compétences)
This course aims to enhance the students’ English linguistic skills majoring in the field of
computer science.Inedeed, the main goal is to develop their telistening,speaking, reading and
writing competence by providing them with authentic materials devised by specialists in
information technology and business.
19- Pré-requis (définir les UE et les compétences indispensables pour suivre l’UE concernée)
20- Eléments constitutifs de l’UE (ECUE)
3.1- Enseignements
Volume horaire semestriel
Eléments constitutifs
(1 semestre= 14 semaines
Cours
TD
TP
Anglais technique
42 h
Total
42 h
3.2- Activités pratiques (Projets, stages, mémoires…)
Durée
Activités pratiques
Travaux sur
de l’UE
Projets
Stages
terrain
Crédits
Autres
6
6
Autres
Crédits
Total
21- Contenu (descriptifs et plans des cours)
4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et
joindre le programme détaillé à la fiche descriptive de l’UE)
Annexe 1 : Anglais technique
27
4.2- Activités pratiques de l’UE (Présenter une description succincte des objectifs, des contenus et des
procédures d’organisation de chaque activité)
The technical materials supplied in this syllabus shall not only be used for professional
purposes but also shall be exploited for the language benefit as the the students shall focus
attention on the vocabulary and grammatical stuctures available enabling them to review and
upgrade their linguistic backgound.in English for study and work in future business
organisations..
Furthermore, to further improve the students speaking skill, they shall be assigned to do
esearch either in the library or on the Internet to retrieve information about topics of their own
choice but preferably related to the area of information technology, and give oral presentations
that shall be followed by a debate in which the speaker shall respond to his classmates’
questions and clarifications
22-Méthodes pédagogiques et moyens didactiques spécifiques à l’UE (méthodes et outils
pédagogiques, ouvrages de référence, recours aux TIC-possibilités d’enseignement à distance…)
-
6-Examens et évaluation des connaissances
6.1- Méthodes d’évaluation et régimes d’examens (Préciser le régime d’évaluation préconisé :
contrôle continu uniquement ou , régime mixte c à d contrôle continue et examens finaux)
Régime mixte
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
6.2- Validation de l’UE (présenter les poids des épreuves d’examens pour le calcul de la moyenne de
l’ECUE, les coefficients des ECUE et le coefficient de l’UE au sein du parcours).
Contrôle
Epreuves
ECUE
Ecrit
Anglais
X
Oral
TP et
Autres
Examen final
Epreuves
Pondération
Ecrit
30 %
X
Oral
TP et
Autres
Pondération
Coef.de
l’ECUE
Coef.de
l’UE au
sein du
parcours
70%
3
3
6.3- Validation des stages et des projets…
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
28
Fiche descriptive de l’UE : ANGLAIS
Code UE :……………
Annexe 1 : ECUE n° 1
ANGLAIS
Objectif
This course aims to enhance the students’ English linguistic skills majoring in the field of computer
science.Inedeed, the main goal is to develop their telistening,speaking, reading and writing competence by
providing them with authentic materials devised by specialists in information technology and business.
Plan
Topic
Unit1 Buying
a co mputer
Reading
Computers for
particular work
stations
Unit 2
Software and
operating
systems
Listening
Converstation
between a shop
assistantand a
customer
System
utilities( screen
saver, virus
detectors…)
Speaking
-Role play
-Techniques of
the
presentation
What is the
function of the
operating
system
-Laptop and
powerpoint
presentations
Exchanging
information
about
computers for
newspapers
Discusing
personal
qualities and
professional
skills
Writing
Recommending
a computer to a
friend
Unit 3
Multimedia
Software
revision
Unit 4
Jobs in
computing
A job interview
Multimedia magic
-Multimedia on
the web
-Recocgnising file
formats
Job
adevetisements
Unit 5
Faces of the
Internet
What’s the
Internet
Internet software:
e-mail, web
browser,
newsreader,
chatting, video
conferencing
The big issue
Internet
applications
Replying to an
e-mail message
Unit 6
-Business
online
-Electronic
trading.
Unit 7
-Eletronic
communication
-Mobile
phones and the
Internet
Unit 8
Internet issues
How pthree
people use the
Internet at
home
Attending and
chairing
meetings
Homepage:
“deciding on
who we are”
Interview
about
cybercafé
Channels of
commun ication
Planning a
cybercafé with
a partner
Mini-project
Revision fof
the past
simple
-Prefixes
Data
communication
systems, fax,
teletext,
Benefits and
dangers for
children
Security and
piracy on the net
-Hackers
Discussing
computer
crimes ,
security,
privacy,
Writinga
paragraph about
pros and cons
Discourse
markers:
contrsting,
opposirtion,
adition;
concluding
User name-pass
word-encryptioncracker-cookiesdigitzl certificate,
filter firewall
MS
DOS,Windows,
Linux….
29
-Answering a
quiz
-Summarising
-Writing a letter
to a newspaper
-Creating a
homepage with a
home pge editor
Letter of
application
Grammar
Defining
relative
clauses
-the passive
Combinig
sentences
Vocabulary
Terminology
-conditional
clauses
-Built-in sound
,stereo
spesker,sound
coard, animation,
full-motion video
Jobs:
programmer, DTP
operator,web
master
For, since and
ago
Past simple
and and
present
perfect
The near
future
-Planning an
activity: be
going to
+infinitive
Expressing
promises, and
hypothetical
;statements
Abbreviations
Modem-service
providernewsgroup, online
for a, telent
hypertext
linkURL, Intranet
Internet
collocations
Fiche descriptive d’une unité d’enseignement
(UE) et de ses éléments constitutifs (ECUE)
Intitulé de l’UE
Vérification et validation
Nombre des crédits :…....
Code UE :
……………………..
Université : Tunis
Etablissement : ISG de Tunis
Domaine de formation : Science et Technologie
Mention : Informatique
Parcours (spécialité) : Sécurité
des systèmes d'information
Diplôme
Mastère : professionnel
Semestre
S2 (M1)
23- Objectifs de l’UE (Savoir, aptitude et compétences)
Ce cours a pour objectif de d'initier les étudiants à découvrir et de pratiquer l’activité de validation et
de vérification de logiciel.
24- Pré-requis (définir les UE et les compétences indispensables pour suivre l’UE concernée)
- Systèmes d'information
25- Eléments constitutifs de l’UE (ECUE)
3.1- Enseignements
Volume horaire semestriel
Eléments constitutifs
(1 semestre= 14 semaines
Cours
TD
TP
Vérification et
42 h
validation
Total
42 h
3.2- Activités pratiques (Projets, stages, mémoires…)
Durée
Activités pratiques
Travaux sur
de l’UE
Projets
Stages
terrain
Total
26- Contenu (descriptifs et plans des cours)
30
Crédits
Autres
6
6
Autres
Crédits
4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et
joindre le programme détaillé à la fiche descriptive de l’UE)
Annexe 1 : vérification et validation
4.2- Activités pratiques de l’UE (Présenter une description succincte des objectifs, des contenus et des
procédures d’organisation de chaque activité)
27-Méthodes pédagogiques et moyens didactiques spécifiques à l’UE (méthodes et outils
pédagogiques, ouvrages de référence, recours aux TIC-possibilités d’enseignement à distance…)
-
6-Examens et évaluation des connaissances
6.1- Méthodes d’évaluation et régimes d’examens (Préciser le régime d’évaluation préconisé :
contrôle continu uniquement ou , régime mixte c à d contrôle continue et examens finaux)
Régime mixte
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
6.2- Validation de l’UE (présenter les poids des épreuves d’examens pour le calcul de la moyenne de
l’ECUE, les coefficients des ECUE et le coefficient de l’UE au sein du parcours).
Contrôle
Epreuves
ECUE
Ecrit
Vérification et X
validation
Oral
TP et
Autres
Examen final
Epreuves
Pondération
Ecrit
30 %
X
Oral
TP et
Autres
Pondération
Coef.de
l’ECUE
Coef.de
l’UE au
sein du
parcours
70%
3
3
6.3- Validation des stages et des projets…
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
Fiche descriptive de l’UE : VERIFICATION ET VALIDATION
Code UE :……………
Annexe 1 : ECUE n° 1
VERIFICATION ET VALIDATION
31
Objectif
L’objectif de ce cours est d’initier les apprenants à découvrir et de pratiquer l’activité de validation et de vérification de
logiciel.
Plan
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
Cycle de vie du logiciel
Attributs de qualité du logiciel
Notion de Spécification de Programme
Notion de Fonction de Programme
Validation de Spécification
Vérification Dynamique de Programme
Finitude de Programme
Cohérence Partielle de Programme
Cohérence Totale de Programme
Etude d’un Standard de Validation et de Vérification de Logiciel
Sureté de Fonctionnement des Systèmes Informatiques.
32
Fiche descriptive d’une unité d’enseignement
(UE) et de ses éléments constitutifs (ECUE)
Intitulé de l’UE
Sécurité Informatique concepts de base
Nombre des crédits :…....
Code UE :
……………………..
Université : Tunis
Etablissement : ISG de Tunis
Domaine de formation : Science et Technologie
Mention : Informatique
Parcours (spécialité) : Sécurité
des systèmes d'information
Diplôme
Mastère : professionnel
Semestre
S2 (M1)
28- Objectifs de l’UE (Savoir, aptitude et compétences)
Ce cours a pour objectif de d'initier les étudiants aux concepts de base de la sécurité, de présenter des
notions qui seront détaillées par la suite dans des unités d'enseignement plus spécifiques.
29- Pré-requis (définir les UE et les compétences indispensables pour suivre l’UE concernée)
- Systèmes d'information
- Bases de données
- Réseaux et systèmes d'exploitation
30- Eléments constitutifs de l’UE (ECUE)
3.1- Enseignements
Volume horaire semestriel
Eléments constitutifs
(1 semestre= 14 semaines
Cours
TD
TP
Sécurité informatique
42 h
: concepts de base
Total
42 h
3.2- Activités pratiques (Projets, stages, mémoires…)
Durée
Activités pratiques
Travaux sur
de l’UE
Projets
Stages
terrain
Total
31- Contenu (descriptifs et plans des cours)
33
Crédits
Autres
6
6
Autres
Crédits
4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et
joindre le programme détaillé à la fiche descriptive de l’UE)
Annexe 1 : Sécurité informatique : concepts de base
4.2- Activités pratiques de l’UE (Présenter une description succincte des objectifs, des contenus et des
procédures d’organisation de chaque activité)
32-Méthodes pédagogiques et moyens didactiques spécifiques à l’UE (méthodes et outils
pédagogiques, ouvrages de référence, recours aux TIC-possibilités d’enseignement à distance…)
-
6-Examens et évaluation des connaissances
6.1- Méthodes d’évaluation et régimes d’examens (Préciser le régime d’évaluation préconisé :
contrôle continu uniquement ou , régime mixte c à d contrôle continue et examens finaux)
Régime mixte
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
6.2- Validation de l’UE (présenter les poids des épreuves d’examens pour le calcul de la moyenne de
l’ECUE, les coefficients des ECUE et le coefficient de l’UE au sein du parcours).
Contrôle
Epreuves
ECUE
Ecrit
Sécurité
X
informatique :
concepts
de
base
Oral
TP et
Autres
Examen final
Epreuves
Pondération
Ecrit
30 %
X
Oral
TP et
Autres
Pondération
Coef.de
l’ECUE
Coef.de
l’UE au
sein du
parcours
70%
3
3
6.3- Validation des stages et des projets…
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
Fiche descriptive de l’UE : SECURITE INFORMATIQUE : CONCEPTS DE BASE
Code UE :……………
34
Annexe 1 : ECUE n° 1
SECURITE INFORMATIQUE : CONCEPTS DE BASE
Objectif
Le système d'information est généralement défini par l'ensemble des données et des ressources matérielles et
logicielles de l'entreprise permettant de les stocker ou de les faire circuler. Le système d'information
représente un patrimoine essentiel de l'entreprise, qu'il convient de protéger.
La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou
logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.
Ce cours a comme objectif la définition des principaux risques qu'un système d'information peut courir, ainsi
que les différentes solutions envisagées.
Plan
Chapitre 1 : Introduction à la sécurité
1.2.
Pourquoi la sécurité
1.3.
Besoin pour la sécurité
1.4.
Les principes fondamentaux de la sécurité
1.5.
Cycle de sécurité
1.6.
Menace et attaque
1.7.
Les types de pertes
1.8.
Services, mécanismes et attaques de sécurité
1.9.
Points de contrôle
1.10. Domaine de sécurité
1.11. Domaine de confiance
1.12. Modèle de sécurité des réseaux
1.13. Filtrage et détection d’intrusion
1.14. Analyse de risque
1.15. Politique de sécurité
1.16. Conclusion
Chapitre 2 : Cryptographie et infrastructure à clé publique
2.1.
2.2.
2.3.
2.4.
2.5.
2.6.
2.7.
2.8.
2.9.
2.10.
2.11.
2.12.
2.13.
2.14.
2.15.
2.16.
2.17.
Introduction
Cryptographie
Terminologie
Définition d’un crypto-système
Objectifs et caractéristiques d’un crypto-système
Cryptographie symétrique
Cryptographie asymétrique
Fonction de hachage
Signature électronique
Certificat électronique
Types de certificats
Génération de certificats
Publication de certificats
Révocation de certificats
Archivage de certificats
Cycle de vie de certificats
Validation d’un certificat WEB
35
2.18.
Conclusion
Chapitre 3 : Les para-feux (Firewall)
3.1.
Notions de base
3.2.
Qu’est ce qu’un Firewall ?
3.3.
La zone démilitarisée (DMZ)
3.4.
Types de filtrage
3.5.
Filtrage simple des paquets
3.6.
Filtrage dynamique
3.7.
Filtrage applicatif (passerelle applicative et niveau circuit)
3.8.
Interfaces d’un Firewall
3.9.
Quelques produits Firewalls
3.10. Conclusion et perspectives
Chapitre 4 : Les systèmes de détection d’intrusion (IDS)
4.1.
4.2.
4.3.
4.4.
4.5.
4.6.
4.7.
4.8.
4.9.
4.10.
Définition d’une intrusion
Définition d’un système de détection d’intrusion (IDS)
Les différentes catégories des IDS
Les approches de la détection d'intrusions
Erreurs commises par IDS
Sources de données d’IDS
Analyse
Architecture des IDS
Réponses des IDS
Conclusion et perspectives
Chapitre 5 : Les Virus
5.1.
5.2.
5.3.
5.4.
5.5.
5.6.
C’est quoi un virus?
Caractéristiques et mode d’infection
Conséquence et règle de protection
Typologie des produits antivirus
Etude comparative
Conclusion et perspectives
36
Fiche descriptive d’une unité d’enseignement
(UE) et de ses éléments constitutifs (ECUE)
Intitulé de l’UE
Qualité et Sureté de fonctionnement des systèmes informatiques
Nombre des crédits :…6...
Code UE :
……………………..
Université : Tunis
Etablissement : ISG de Tunis
Domaine de formation : Science et Technologie
Mention : Informatique
Parcours (spécialité) : Sécurité
des systèmes d'information
Diplôme
Mastère : professionnel
Semestre
S2 (M1)
33- Objectifs de l’UE (Savoir, aptitude et compétences)
Les fonctions qualité et sûreté de fonctionnement deviennent incontournables dans le secteur
informatique. En effet, les systèmes informatiques sont de plus en plus soumis aux impératifs de
qualité (le long du cycle de vie logiciel par exemple : gestion de projet, analyse des besoins, faisabilité,
conception, implémentation, tests, intégration, évaluation, maintenance, assistance, retrait) mais
également aux impératifs de sûrete de fonctionnement (fiabilité, sécurité, maintenabilité, disponibilité).
En outre, le développement des logiciels doit maintenant s'effectuer conformément à des référentiels
internationaux.
34- Pré-requis (définir les UE et les compétences indispensables pour suivre l’UE concernée)
- Systèmes d'information
- Bases de données
- Réseaux et systèmes d'exploitation
35- Eléments constitutifs de l’UE (ECUE)
3.1- Enseignements
Volume horaire semestriel
Eléments constitutifs
(1 semestre= 14 semaines
Cours
TD
TP
Qualité et sûreté de
42 h
fonctionnement des
systèmes
informatiques
Total
42 h
3.2- Activités pratiques (Projets, stages, mémoires…)
Durée
Activités pratiques
Travaux sur
de l’UE
Projets
Stages
terrain
Total
37
Crédits
Autres
6
6
Autres
Crédits
36- Contenu (descriptifs et plans des cours)
4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et
joindre le programme détaillé à la fiche descriptive de l’UE)
Qualité et sûreté de fonctionnement des systèmes informatiques
4.2- Activités pratiques de l’UE (Présenter une description succincte des objectifs, des contenus et des
procédures d’organisation de chaque activité)
37-Méthodes pédagogiques et moyens didactiques spécifiques à l’UE (méthodes et outils
pédagogiques, ouvrages de référence, recours aux TIC-possibilités d’enseignement à distance…)
-
6-Examens et évaluation des connaissances
6.1- Méthodes d’évaluation et régimes d’examens (Préciser le régime d’évaluation préconisé :
contrôle continu uniquement ou , régime mixte c à d contrôle continue et examens finaux)
Régime mixte
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
6.2- Validation de l’UE (présenter les poids des épreuves d’examens pour le calcul de la moyenne de
l’ECUE, les coefficients des ECUE et le coefficient de l’UE au sein du parcours).
Contrôle
Epreuves
ECUE
Ecrit
Qualité et
sûreté de
fonctionneme
nt des
systèmes
informatiques
X
Oral
TP et
Autres
Examen final
Epreuves
Pondération
Ecrit
30 %
X
Oral
TP et
Autres
Pondération
Coef.de
l’ECUE
Coef.de
l’UE au
sein du
parcours
70%
3
3
6.3- Validation des stages et des projets…
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
38
Fiche descriptive de l’UE :
QUALITE ET SURETE DE FONCTIONNEMENT DES SYSTEMES
INFORMATIQUES
Code UE :……………
Annexe 1 : ECUE n° 1
QUALITE ET SURETE DE FONCTIONNEMENT DES SYSTEMES INFORMATIQUES
Objectif
Cette unité d'enseignement se propose de former des étudiants et leur permettre de devenir aptes à
mettre en place une démarche Qualité et Sureté de fonctionnement au cours du développement des
systèmes informatiques
Plan
I/ Notions de base de la sûreté de fonctionnement
Fiabilité, disponibilité, sécurité.
Fautes, erreurs, défaillances.
II/ Techniques de tolérance aux fautes
Redondance matérielle.
Redondance logicielle.
Redondance temporelle.
Redondance informationnelle.
III/ Méthodes formelles de validation et outils
Méthodes de validation des systèmes synchrones et asynchrones.
Validation de programmes et développement de logiciels.
IV/ Test
Test fonctionnel.
Test structurel statique.
Test structurel dynamique.
V/ Exemples de systèmes
Systèmes commercialisés.
Systèmes expérimentaux.
VI/ Évaluation
Analyse des Modes de Défaillance, de leurs Effets et de leur Criticité (AMDEC).
Arbres de fautes.
Diagrammes de fiabilité.
Graphes de Markov.
Réseaux de Pétri stochastiques.
VII/ Étude de cas.
39
Fiche descriptive d’une unité d’enseignement
(UE) et de ses éléments constitutifs (ECUE)
Intitulé de l’UE
Systèmes de détection des intrusions
Nombre des crédits :…6...
Code UE :
……………………..
Université : Tunis
Etablissement : ISG de Tunis
Domaine de formation : Science et Technologie
Mention : Informatique
Parcours (spécialité) : Sécurité
des systèmes d'information
Diplôme
Mastère : professionnel
Semestre
S2 (M1)
38- Objectifs de l’UE (Savoir, aptitude et compétences)
Ce cours permet de comprendre les attaques, les menaces dirigées contre un réseau informatique, ou
le piratage des systèmes informatiques continuent d'augmenter. L'importance des données et son
intégrité amènent donc les informaticiens à réfléchir aux solutions pour palier à ce problème.
39- Pré-requis (définir les UE et les compétences indispensables pour suivre l’UE concernée)
- Systèmes d'information
- Bases de données
- Réseaux et systèmes d'exploitation
40- Eléments constitutifs de l’UE (ECUE)
3.1- Enseignements
Volume horaire semestriel
Eléments constitutifs
(1 semestre= 14 semaines
Cours
TD
TP
Systèmes de détection
42 h
des intrusions
Total
42 h
3.2- Activités pratiques (Projets, stages, mémoires…)
Durée
Activités pratiques
Travaux sur
de l’UE
Projets
Stages
terrain
Total
40
Crédits
Autres
6
6
Autres
Crédits
41- Contenu (descriptifs et plans des cours)
4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et
joindre le programme détaillé à la fiche descriptive de l’UE)
Annexe 1 : Systèmes de détection des intrusions
4.2- Activités pratiques de l’UE (Présenter une description succincte des objectifs, des contenus et des
procédures d’organisation de chaque activité)
42-Méthodes pédagogiques et moyens didactiques spécifiques à l’UE (méthodes et outils
pédagogiques, ouvrages de référence, recours aux TIC-possibilités d’enseignement à distance…)
-
6-Examens et évaluation des connaissances
6.1- Méthodes d’évaluation et régimes d’examens (Préciser le régime d’évaluation préconisé :
contrôle continu uniquement ou , régime mixte c à d contrôle continue et examens finaux)
Régime mixte
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
6.2- Validation de l’UE (présenter les poids des épreuves d’examens pour le calcul de la moyenne de
l’ECUE, les coefficients des ECUE et le coefficient de l’UE au sein du parcours).
Contrôle
Epreuves
ECUE
Ecrit
Systèmes de
détection des
intrusions
X
Oral
TP et
Autres
Examen final
Epreuves
Pondération
Ecrit
30 %
X
Oral
TP et
Autres
Pondération
Coef.de
l’ECUE
Coef.de
l’UE au
sein du
parcours
70%
3
3
6.3- Validation des stages et des projets…
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
Fiche descriptive de l’UE :
DETECTION DES INTRUSIONS
Code UE :……………
Annexe 1 : ECUE n° 1
DETECTION DES INTRUSIONS
Objectif
41
Cette unité permet d'expliquer qu'un système de détection d'intrusion est un mécanisme destiné à
repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet
ainsi d'avoir une connaissance sur les tentatives réussies comme échouées des intrusions.
Plan
1 Les familles de systèmes de détection d'intrusion
1.1 NIDS (IDS réseau)
1.1.1 Introduction
1.1.1.1 Capture
1.1.1.2 Signatures
1.1.1.3 Alertes
1.1.2 La recherche de motif (pattern matching)
1.1.2.1 Liens externes
1.1.3 Analyse
1.1.3.1 La refragmentation
1.1.3.2 La dissection
1.2 HIDS (IDS machine)
1.3 IDS hybride
2 La corrélation
3 L'harmonisation des formats
4 La contre-mesure
5 Liste des IDS connus
5.1 IDS réseau (NIDS)
5.2 IDS système (HIDS)
5.3 IDS hybride
42
Fiche descriptive d’une unité d’enseignement
(UE) et de ses éléments constitutifs (ECUE)
Intitulé de l’UE
Eléments de cryptographie
Nombre des crédits :…6...
Code UE :
……………………..
Université : Tunis
Etablissement : ISG de Tunis
Domaine de formation : Science et Technologie
Mention : Informatique
Parcours (spécialité) : Sécurité
des systèmes d'information
Diplôme
Mastère : professionnel
Semestre
S3 (M1)
43- Objectifs de l’UE (Savoir, aptitude et compétences)
Fournir la maîtrise et les compétences nécessaires pour développer et / ou mettre en place un crypto
système. Au terme de ce module, l'étudiant ou l'étudiante sera en mesure de :
•- Maîtriser les concepts de base et notions fondamentales de la cryptographie
•- Identifier les risques et menaces qui pèsent sur les applications/systèmes.
- Donner un avis professionnel sur les différentes approches et solutions de sécurisation des
applications distribuées au moyen des crypto systèmes.
44- Pré-requis (définir les UE et les compétences indispensables pour suivre l’UE concernée)
- Concepts de base de la sécurité
- Réseaux et systèmes d'exploitation
45- Eléments constitutifs de l’UE (ECUE)
3.1- Enseignements
Volume horaire semestriel
Eléments constitutifs
(1 semestre= 14 semaines
Cours
TD
TP
Eléments de
42 h
cryptographie
Total
42 h
3.2- Activités pratiques (Projets, stages, mémoires…)
Durée
Activités pratiques
Travaux sur
de l’UE
Projets
Stages
terrain
Total
43
Crédits
Autres
6
6
Autres
Crédits
46- Contenu (descriptifs et plans des cours)
4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et
joindre le programme détaillé à la fiche descriptive de l’UE)
Annexe 1 : Eléments de cryptographie
4.2- Activités pratiques de l’UE (Présenter une description succincte des objectifs, des contenus et des
procédures d’organisation de chaque activité)
47-Méthodes pédagogiques et moyens didactiques spécifiques à l’UE (méthodes et outils
pédagogiques, ouvrages de référence, recours aux TIC-possibilités d’enseignement à distance…)
-
6-Examens et évaluation des connaissances
6.1- Méthodes d’évaluation et régimes d’examens (Préciser le régime d’évaluation préconisé :
contrôle continu uniquement ou , régime mixte c à d contrôle continue et examens finaux)
Régime mixte
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
6.2- Validation de l’UE (présenter les poids des épreuves d’examens pour le calcul de la moyenne de
l’ECUE, les coefficients des ECUE et le coefficient de l’UE au sein du parcours).
Contrôle
Epreuves
ECUE
Ecrit
Eléments de
cryptographie
X
Oral
TP et
Autres
Examen final
Epreuves
Pondération
Ecrit
30 %
X
Oral
TP et
Autres
Pondération
Coef.de
l’ECUE
Coef.de
l’UE au
sein du
parcours
70%
3
3
6.3- Validation des stages et des projets…
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
Fiche descriptive de l’UE :
ELEMENTS DE CRYPTOGRAPHIE
Code UE :……………
Annexe 1 : ECUE n° 1
ELEMENTS DE CRYPTOGRAPHIE
Objectif
44
Ce cours permet de saisir la notion de cryptographie qui est une des disciplines de la cryptologie
s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant
souvent de secrets ou clés.
Plan
-1- Introduction - Contexte
-2- Attaques et classifications
2-1 attaques actives
2-2 attaques passives
-3- Systèmes et services de sécurité:
3-1- Intégrité
3-2 Authentification
3-3 Secret
3-4 Secret du flux
3-4 Non répudiation
-4- Outils de sécurisation: Cryptographie
-4-1 systèmes symétriques
4-1-1 Transposition / substitution/ César
4-1-2 DES
4-1-3 IDEA
-4-2 Systèmes Asymétriques
-4-2-1 RSA
-4-2-2 Signature Digitale
-5- Utilisations des outils de chiffrement et standards
5-1- SSL
5-2 PGP
5-3 PKI et chaine de certification
-6- Protocoles cryptographiques: du design a la vérification des
attaques en multi session
-7- ( si le temps le permet) IDS et sécurité des applications
7-1 Host IDS
7-2 Networks IDS
7-3 Sécurité Software
45
Fiche descriptive d’une unité d’enseignement
(UE) et de ses éléments constitutifs (ECUE)
Intitulé de l’UE
Sécurité des réseaux
Nombre des crédits :…6...
Code UE :
……………………..
Université : Tunis
Etablissement : ISG de Tunis
Domaine de formation : Science et Technologie
Mention : Informatique
Parcours (spécialité) : Sécurité
des systèmes d'information
Diplôme
Mastère : professionnel
Semestre
S3 (M1)
48- Objectifs de l’UE (Savoir, aptitude et compétences)
- Maîtriser les concepts de base et notions fondamentales de la sécurité des réseaux
d’ordinateurs
- maîtriser et comprendre les rôles et le fonctionnement des différents composants de
sécurisation d’un réseau.
Identifier les risques et menaces qui pèsent sur un réseau;
Donner un avis professionnel sur les différentes approches et solutions de sécurisation de ces
réseaux.
- Maîtriser des outils de sécurisation de réseaux.
49- Pré-requis (définir les UE et les compétences indispensables pour suivre l’UE concernée)
- Concepts de base de la sécurité
- Réseaux et systèmes d'exploitation
50- Eléments constitutifs de l’UE (ECUE)
3.1- Enseignements
Volume horaire semestriel
Eléments constitutifs
(1 semestre= 14 semaines
Cours
TD
TP
Sécurité des réseaux
42 h
Total
42 h
3.2- Activités pratiques (Projets, stages, mémoires…)
Durée
Activités pratiques
Travaux sur
de l’UE
Projets
Stages
terrain
Total
46
Crédits
Autres
6
6
Autres
Crédits
51- Contenu (descriptifs et plans des cours)
4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et
joindre le programme détaillé à la fiche descriptive de l’UE)
Annexe 1 : Sécurité des réseaux
4.2- Activités pratiques de l’UE (Présenter une description succincte des objectifs, des contenus et des
procédures d’organisation de chaque activité)
52-Méthodes pédagogiques et moyens didactiques spécifiques à l’UE (méthodes et outils
pédagogiques, ouvrages de référence, recours aux TIC-possibilités d’enseignement à distance…)
-
6-Examens et évaluation des connaissances
6.1- Méthodes d’évaluation et régimes d’examens (Préciser le régime d’évaluation préconisé :
contrôle continu uniquement ou , régime mixte c à d contrôle continue et examens finaux)
Régime mixte
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
6.2- Validation de l’UE (présenter les poids des épreuves d’examens pour le calcul de la moyenne de
l’ECUE, les coefficients des ECUE et le coefficient de l’UE au sein du parcours).
Contrôle
Epreuves
ECUE
Ecrit
Sécurité des
réseaux
X
Oral
TP et
Autres
Examen final
Epreuves
Pondération
Ecrit
30 %
X
Oral
TP et
Autres
Pondération
Coef.de
l’ECUE
Coef.de
l’UE au
sein du
parcours
70%
3
3
6.3- Validation des stages et des projets…
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
Fiche descriptive de l’UE :
SECURITE DES RESEAUX
Code UE :……………
47
Annexe 1 : ECUE n° 1
SECURITE DES RESEAUX
Objectif
- Maîtriser des outils de sécurisation de réseaux.
Plan
Chapitre 1 Introduction
1.
Risques et menaces
2.
Périmètre de sécurité
3.
Politique de sécurité
4.
Démarche de sécurité
5.
Etude de cas
Chapitre II Le Filtrage
1.
Contrôle d’accès
2.
Filtrage,
3.
NAT & proxys
Chapitre III Authentification
1.
Définitions & catégories
2.
authentification simple
3.
authentification forté
4.
authentification biométrique
Chapitre IV Les protocoles de sécurisation
5.
Protocoles de sécurité dans la pile TCP/IP
6.
Protocoles de la couche2
7.
Le protocole IPsec et les VPNs
8.
Le protocole TLS
9.
Protocoles d’authentification : Radius & Kerbéros
10.
Transport des clés et protocoles d’échange de clés
11.
Etude de cas
Chapitre V Les systèmes de détection d’intrusion
1.
Catégories
2.
Approches
3.
Méthodes de supervision
4.
Facteur temps et détection des intrusions
5.
Analyse des systèmes de détection des intrusions
6.
Distribution des systèmes de détection des intrusions
7.
Ordonnancement des réponses aux incidents
8.
Etude de cas
48
Fiche descriptive d’une unité d’enseignement
(UE) et de ses éléments constitutifs (ECUE)
Intitulé de l’UE
Sécurité des systèmes d'information
Nombre des crédits : 6…....
Code UE :
…………UEF2…………..
Université : Tunis
Etablissement : ISG de Tunis
Domaine de formation : Science et Technologie
Mention : Informatique
Parcours (spécialité) : Sécurité
des systèmes d'information
Diplôme
Mastère : professionnel
Semestre
S1 (M1)
53- Objectifs de l’UE (Savoir, aptitude et compétences)
Ce cours a pour objectif d'acquérir les connaissances essentielles et le vocabulaire, à mieux
comprendre les concepts clés, les tendances, les profondes mutations des Systèmes d’Information,
ainsi que la sécurité des applications et des bases de données
54- Pré-requis (définir les UE et les compétences indispensables pour suivre l’UE concernée)
- Systèmes d'information
- Initiation Bases de données
55- Eléments constitutifs de l’UE (ECUE)
3.1- Enseignements
Volume horaire semestriel
Eléments constitutifs
(1 semestre= 14 semaines
Cours
TD
TP
Sécurité des
21 h
applications
Sécurité des bases de
21 h
données
Total
42 h
3.2- Activités pratiques (Projets, stages, mémoires…)
Durée
Activités pratiques
Travaux sur
de l’UE
Projets
Stages
terrain
Total
49
Crédits
Autres
3
3
6
Autres
Crédits
56- Contenu (descriptifs et plans des cours)
4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et
joindre le programme détaillé à la fiche descriptive de l’UE)
Annexe 1 : Sécurité des applications
Annexe 2 : Sécurité des bases de données
4.2- Activités pratiques de l’UE (Présenter une description succincte des objectifs, des contenus et des
procédures d’organisation de chaque activité)
57-Méthodes pédagogiques et moyens didactiques spécifiques à l’UE (méthodes et outils
pédagogiques, ouvrages de référence, recours aux TIC-possibilités d’enseignement à distance…)
-
6-Examens et évaluation des connaissances
6.1- Méthodes d’évaluation et régimes d’examens (Préciser le régime d’évaluation préconisé :
contrôle continu uniquement ou , régime mixte c à d contrôle continue et examens finaux)
Régime mixte
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
6.2- Validation de l’UE (présenter les poids des épreuves d’examens pour le calcul de la moyenne de
l’ECUE, les coefficients des ECUE et le coefficient de l’UE au sein du parcours).
Contrôle
Epreuves
ECUE
Ecrit
Oral
TP et
Autres
Examen final
Epreuves
Pondération
Ecrit
Oral
TP et
Autres
Pondération
Coef.de
l’ECUE
Coef.de
l’UE au
sein du
parcours
Sécurité des
applications
X
30 %
X
70%
1,5
3
Sécurité des
bases de
données
X
30 %
X
70%
1,5
3
6.3- Validation des stages et des projets…
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
50
Fiche descriptive de l’UE : SECURITE DES SYSTEMES D'INFORMATION
Code UE :…UEF2…………
Annexe 1 : ECUE n° 1
SECURITE DES APPLICATIONS
Objectif
-
Savoir identifier les composantes applicatives d’un Système d’information
-
Savoir identifier et analyser les échanges de données entre les applications d’un S.I.
- Acquérir des connaissances techniques sur les menaces touchant aux composantes
applicatives d’un S.I.
Plan
PARTIE I : LES SYSTEMES D’INFORMATION
A/ CONCEPTS GENERAUX
IDéfinitions
IILe paradigme systémique
IIIRéférentiel des complexités croissantes
IVMODELISATION SYSTEMIQUE DE L’ENTREPRISE
VLes fonctions du SI dans l’entreprise
VINatures des décisions
B/ TYPOLOGIE DES SYSTEMES D’INFORMATION
ISystèmes d’information de production
IISIO (Systèmes d’information organisationnels)
IIIINFORMATISATION D’UN SI
C/ LA METHODE MERISE
IHistorique
IILes trois dimensions de la méthode Merise
IIILe cycle de vie (La démarche)
IVTraduction informatique des spécifications issues de l’étude détaillée
VLe cycle d’abstraction (les raisonnements)
VILe cycle de décision (La maîtrise)
PARTIE II : LA MODELISATION CONCEPTUELLE DES DONNEES
A/ ANALYSE DES FLUX ET DECOUPAGE EN DOMAINES
IDécoupage en domaines
IIAnalyse des flux
IIIApplication de l’analyse des flux pour le découpage en domaines
B/ LE FORMALISME DE DESCRIPTION DES DONNEES
ILes concepts d’individu, de relation et de propriété
IILes individus
IIIRelation
IVLes propriétés
C/ LE MODELE CONCEPTUEL DE DONNEES
51
Fiche descriptive de l’UE : SECURITE DES SYSTEMES D'INFORMATION
:…EUF2…………
Annexe 2 : ECUE n° 1
SECURITE DES BASES DE DONNEES
Objectif
Ce cours a pour objectif d'initier les étudiants à la sécurité des bases de données qui sont des composants
incontournables des serveurs web et des applications en ligne, qui fournissent du contenu dynamique. Des
données secrètes ou critiques peuvent être stockées dans les bases de données : il est donc important de
les protéger efficacement
Plan
Chapitre 1 :
Schéma de base de données
Chapitre 2 :
Connexions au serveur de base de données
Chapitre 3 :
Modèle de stockage avec chiffrement
Chapitre4:
Travaux dirigés avec SQL
52