Master Prof-SSI-ISG-TUNIS - Institut Supérieur de Gestion de Tunis
Transcription
Master Prof-SSI-ISG-TUNIS - Institut Supérieur de Gestion de Tunis
Demande d'habilitation d'un Mastère LMD Pour les années universitaires de 2009-2010 à 2012-2013 Université : TUNIS Etablissement : ISG Tunis Mastère Professionnel 1- Identification du parcours proposé 1-1- Rattachement du parcours Domaine de formation Mention (s) Parcours (ou spécialité) (1) Science et technologie Informatique Sécurité des Systèmes Informatiques 1-2- Objectifs de la formation (compétences, savoir-faire, connaissances) Le mastère (SSI) permet à des informaticiens de niveau Licence (L3) de se spécialiser dans le domaine de la sécurité des Sécurité des Systèmes d'Information. L'enseignement est constitué de cours intégrés, regroupant des cours magistraux, des travaux dirigés et des travaux pratiques. La formation donne aux étudiants de bonnes connaissances techniques dans les domaines de la sécurité des systèmes d’information, les technologies de l’information, le management du risque et de la sécurité dans sa globalité. A l'issue de la formation, l'étudiant maîtrisera les problématiques de la sécurité des SI par l'intégration de compétences dans divers domaines : sécurité des réseaux, sécurité des application et des bases de données, etc. 1-3- Conditions d'accès à la formation et pré-requis Licences admises pour l’accès au mastère : Licence Fondamentale en Informatique de gestion, Licence Appliquée en Informatique de gestion, Licences Fondamentales en Sciences informatiques, Licences Appliquées en Informatique, Licences Appliquées en Réseaux informatique, Licences Appliquées en Sciences et technologie de l’information et de télécommunication, Licences Fondamentales en Sciences et technologie de l’information et de télécommunication, Nombre prévu d'étudiants repartis sur les années d'habilitation : 80 par année Autres pré-requis : 1-4- Perspectives professionnelles du parcours L’accent de la formation porte autant sur les aspects techniques que sur les aspects management de la sécurité, les métiers visés sont principalement les métiers liés à la sécurité des réseaux et des systèmes d’informations tels que : Responsable de la Sécurité des Systèmes d'Information (RSSI), Directeur de la Sécurité Informatique (DSI), Conseiller en Sécurité Informatique (CSSI), auditeurs en sécurité des systèmes d’information, chefs de projets chargés de la conception et la réalisation des applications, etc. 1-5- Perspectives de poursuite d'études supérieures pour les étudiants les plus distingués ………………………………………………………………………………………………………… ………………………………………………………………………………………………………… 1 2- Descriptif détaillé du parcours Etablissement : Institut Supérieur de Gestion de Tunis Université : TUNIS Domaine de formation : Science et Technologie Licence Mastère professionnel Informatique Mention Parcours : Semestre 1 N° 1 2 3 4 Unité d'enseignement (UE) UE Fondamentale Systèmes d'information Base de données avancées Type de l'UE (Fondam entale / Transve rsale / Optionn elle) Elément constitutif d'UE (ECUE) UEF2 Fondements du Génie logiciel UEF3 Réseaux UEF4 - Conception de Bases de Données SGBD - Management du Génie logiciel - Techniques et Outils du Génie Logiciel - Administration et gestion des réseaux - Systèmes d'exploitation évolués UE Optionnelle 5 UEO Total Anglais technique I Sécurité des systèmes d'information Volume des heures de formation présentielles (14 semaines) Nombre des Crédits accordés Coefficients ECUE (le cas échéan t) UE ECUE (le cas échéant) UE 42 6 6 3 3 21 3 21 3 1,5 21 3 1,5 C UEF1 ……………………………………………….. ……………………………………………….. T D TP CI 6 1,5 6 21 3 21 3 21 0 42 3 210 6 Modalité d’évaluation Contrôle continu Régime mixte X X 3 X 3 1,5 6 1,5 X 3 1,5 6 30 3 X 3 15 X N.B.: Il est recommandé de remplir un tableau similaire pour chaque semestre et de joindre au dossier une fiche descriptive détaillée pour chaque UE. 2 Etablissement : Institut Supérieur de Gestion de Tunis Université : TUNIS Licence Mastère professionnel Informatique Mention Domaine de formation : Science et Technologie ……………………………………………….. ……………………………………………….. Parcours : spécialité Sécurité des systèmes d'information Semestre 2 N° 1 2 3 4 Unité d'enseignement (UE) UE Fondamentale Vérification et validation Sécurité informatique : concepts de base Qualité et Sûreté de fonctionnement des systèmes informatiques Systèmes de détection des intrusions UE Optionnelle 5 Type de l'UE (Fondam entale / Transve rsale / Optionn elle) C T D TP CI Nombre des Crédits accordés Coefficients ECUE (le cas échéan t) UE ECUE (le cas échéant) UE Modalité d’évaluation Contrôle continu Régime mixte UEF1 42 6 6 3 3 X UEF2 42 6 6 3 3 X 6 6 3 3 X 42 6 6 3 3 X 42 210 6 6 30 3 3 15 X 42 UEF3 UEF4 UFO Total Elément constitutif d'UE (ECUE) Volume des heures de formation présentielles (14 semaines) Techniques de communication 3 Etablissement : Institut Supérieur de Gestion de Tunis Université : TUNIS Licence Mastère professionnel Informatique Mention Domaine de formation : Science et Technologie ……………………………………………….. ……………………………………………….. Parcours : spécialité Sécurité des systèmes d'information Semestre 3 N° 1 2 3 4 Unité d'enseignement (UE) UE Fondamentale Eléments de cryptographie Sécurité des systèmes d'information Sécurité des réseaux Sécurité web avancée Type de l'UE (Fondam entale / Transve rsale / Optionn elle) UEF1 UEF2 Elément constitutif d'UE (ECUE) Volume des heures de formation présentielles (14 semaines) C T D TP CI Nombre des Crédits accordés Coefficients Modalité d’évaluation ECUE (le cas échéan t) UE ECUE (le cas échéant) UE 6 3 3 X 3 X X - Eléments de cryptographie 42 6 - Sécurité des bases de données 21 3 - Sécurité des applications 21 3 UEF3 - Sécurité des réseaux 42 6 UEF4 - Sécurité des architectures orientées services - Cloud computing 21 3 21 3 42 210 6 1,5 6 6 6 1,5 3 1,5 3 Contrôle continu Régime mixte X X 3 1,5 X UE Optionnelle 5 UFO Total - Audit informatique 4 6 30 3 3 16 X 3- Descriptif des stages et des activités pratiques de fin d'études (objectifs, organisation, durée, lieu, activités, rapport de stage, soutenance de mémoire, valeurs en crédits, validation….) 4- Interliaisons entre les semestres du parcours, passerelles, évaluation et progression ……………………………………………………………………………………………… ……………………………………………………………………………………………… 5- Liste des enseignants et des autres compétences participants aux activités de formation Nom / Prénoms 1- De l'établissement Grade et spécialité GHDIRA Khaled PROFESSEUR ELOUADI Mohamed PROFESSEUR MAITRE DE CONFERENCE MAITRE ASSISTANT AKAICHI Jalel RABAI Latifa UE concernées Systèmes de détection des intrusions Systèmes d'information Sécurité des réseaux Sécurité web avancée Génie logiciel Vérification et validation MAITRE ASSISTANT MAROUENE Raoudha Génie logiciel MAITRE ASSISTANT ESSOUSSI Nadia Base de données MAITRE ASSISTANT GOUIDER Med Salah Base de données SALLAMI Hédia LABED Lamia 5 MAITRE ASSISTANT Base de données MAITRE ASSISTANT Génie logiciel MAITRE ASSISTANT SAIDI Ourida MAITRE ASSISTANT BEN ABDESSALEM Wahiba MAITRE ASSISTANT FERCHICHI Ahmed Vérification et validation Sécurité des systèmes d'information INIM Monastir KHLIFI Yassine MAITRE ASSISTANT Sécurité informatique : concepts de base Sûreté de fonctionnement des systèmes Auditeur Professionnel Audit informatique ISET Mater 3- Non universitaires (à préciser) Eléments de cryptographie MAITRE ASSISTANT SAHEB ETTABAA Karim 2- d'autres établissements universitaires (à préciser) Réseaux et Systèmes d'exploitation BOUMEDIAN Lotfi 6- Equipements pédagogiques et locaux 6-1- Equipements disponibles ……………………………………………………………………………………………… ……………………………………………………………………………………………… 6-1- Equipements prévus ……………………………………………………………………………………………… ……………………………………………………………………………………………… 7- Partenariat (préciser la nature des partenariats et ses modalités) 7-1- Partenariat universitaire Etablissement Activités Nature et modalités des partenariats 7-2- Partenariat avec le milieu professionnel, economique et social Etablissement Activités 6 Nature et modalités des partenariats 7-2- Autres types de Partenariat (à préciser) Etablissement Nature et modalités des partenariats Activités Avis et visas Le Doyen / Directeur de d'établissement L'avis du conseil scientifique de l'établissement doit se baser sur les critères de qualité, d'adaptabilité, et d'efficacité. Il doit favoriser l'exploitation optimale des ressources humaines et matérielles au niveau de l'établissement. Approuvé 1 Non approuvée 1 Motifs du refus …………………………………...…………………………………... …………………………………………………………………………………………. Date, Signature et cachet du chef d'établissement Le Président de l'Université L'avis du conseil de l'université doit se baser sur les critères de qualité, d'adaptabilité, et d'efficacité. Il doit favoriser l'exploitation optimale des ressources humaines et matérielles au niveau de l'université. Approuvé 1 Non approuvée 1 Motifs du refus …………………………………...…………………………………... …………………………………………………………………………………………. Date, Signature et cachet du Président de l'Université 7 Fiche descriptive d’une unité d’enseignement (UE) et de ses éléments constitutifs (ECUE) Intitulé de l’UE Systèmes d'information Nombre des crédits :….... Code UE : …………………….. Université : Tunis Etablissement : ISG de Tunis Domaine de formation : Science et Technologie Mention : Informatique Parcours (spécialité) : Sécurité des systèmes d'information Diplôme Mastère : professionnel Semestre S1 (M1) 1- Objectifs de l’UE (Savoir, aptitude et compétences) Ce cours de mastère est articulé autour d’exemples d’échecs de développement ou d’implémentation de systèmes informatiques dans deux pays : Les Etats-Unis d’Amérique et la France. Les étudiants sont également encouragés à explorer des exemples d’échecs tunisiens. 2- Pré-requis (définir les UE et les compétences indispensables pour suivre l’UE concernée) 3- Eléments constitutifs de l’UE (ECUE) 3.1- Enseignements Volume horaire semestriel Eléments constitutifs (1 semestre= 14 semaines Cours TD TP Système 42 h d'information Total 42 h 3.2- Activités pratiques (Projets, stages, mémoires…) Durée Activités pratiques Travaux sur de l’UE Projets Stages terrain Total 8 Crédits Autres 6 6 Autres Crédits 4- Contenu (descriptifs et plans des cours) 4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et joindre le programme détaillé à la fiche descriptive de l’UE) Annexe 1 : Systèmes d'information 4.2- Activités pratiques de l’UE (Présenter une description succincte des objectifs, des contenus et des procédures d’organisation de chaque activité) Ce cours de mastère est articulé autour d’exemples d’échecs de développement ou d’implémentation de systèmes informatiques dans deux pays : Les Etats-Unis d’Amérique et la France. Les étudiants sont également encouragés à explorer des exemples d’échecs tunisiens. Les exemples notoires d’échecs proposés sont : Jo-Ann Stores Inc., Hudson, Ohio Petsmart Inc., Phoenix, Texas Allstate Insurance Co. (filiale de Sears Roebuck & Co.) Les failles des missiles Patriot lors de la guerre du Golfe I Business Men’s Assurance Bank of America (Masternet Trust) Le système de transport de bagages de Denver International Airport FoxMeyer Drug Co. The New Jersey Division of Motor Vehicles . US Internal Revenue Service . The California Department of Motor Vehicles . The IBM 1996 Olympics Games System . Department of Health and Mental Hygiene Medical Care Programs Administration . US Federal Aviation Association (FAA): Le système de contrôle de trafic aérien . Le système de contrôle de trafic aérien de l'aéroport de Chicago (O'Hare) . Les accidents causés par le système Therac-25 . Le système de la London Ambulance Service . Ariane 5 . Chinook Helicopter Disaster . CSX Train System 9 . Los Angeles County's problem-plagued child support program . Space Shuttle Control Software . Schwab Outages . AT&T Failure . Transportation Security Administration (JFK) . La collision au vol d'Uberlingen . The Department of Work and Pensions system of Florida/Welfare and human services department . Westpac Bank CS90 . Blue Cross & Blue Shield United, Milwaukee, Wisconsin . Medical Care Program Administration du Department of Health and Mental Hygiene - Maryland . Le problème du Mars Climate Orbiter . Le Sheffield et le missile Exocet . La Virtual Case File du FBI . Les perturbations sur le réseau Banksys . Le système de vote électronique américain Dans chacun de ces exemples, une défaillance est identifiée et discutée. Les défaillances sont de type technique ou non, comme par exemple : un problème de sécurité et/ou d’accès intempestif Une mauvaise spécification du problème lors du développement Une mauvaise compréhension de la technologie appliquée Une mauvaise orientation stratégique de l’entreprise adoptrice Une erreur de programmation etc. 5- Méthodes pédagogiques et moyens didactiques spécifiques à l’UE (méthodes et outils pédagogiques, ouvrages de référence, recours aux TIC-possibilités d’enseignement à distance…) Lectures : 1.1.1. Glass, R.L. (1997). Software Runaways: Lessons Learned from Massive Software Project Failures, Prentice-Hall, Upper Saddle River, NJ. 10 1.1.2. Louadi, M. (2007). Systèmes d’information organisationnels, Tome 2, Editions CPU, Tunis, disponible au Centre de Publication Universitaire (Campus) et à l’ISG. 1.1.3. Solow, R. (1987). We’d Better Watch Out, Review of S.S. Cohen and J. Zysman, Manufacturing Matters: The Myth of the Post-Industrial Economy, New York Times Book Review. D’autres documents et ressources sont également mis à la disposition des étudiants sur le Web, dont : 1. No Silver Bullet: Essence and Accidents of Software Engineering, par Frederick P. Brooks, Jr., 1987 2. The Soul of a Project, par Ian Stokes, Project Manager Today, Février 1995. 3. Command and Control: Inside a Hallowed-Out Mountain, Software Fiascoes and a Signal Success, par W. Wayt Gibbs, Scientific American, Août 1997, pages 33-34. 4. Major Causes of Software Project Failures, par Lorin May, Crosstalk: The Journal of Defense Software Engineering. 5. Anchoring the Software Process, par Barry Boehm, IEEE Software, Juillet 1996. 6. ComputingFailure.com, par Robert Glass, extrait de son livre du même auteur, Avril 2001. 7. Converting System Failure Histories into Future Win Situations, par Dolores R. Wallace et D. Richard Kuhn, IT laboratory, NIST, Juillet 2000. 8. Lessons from 342 Medical Device Failures, par Dolores R. Wallace et D. Richard Kuhn. 9. Systems Failures: An Approach to Understanding What Can Go Wrong, par John Donaldson et John Jenkins, European Software Day, Mai 2002. 10. Project Success, par Richard Lang (également disponible en format doc). 11. Project Failures are Less Common than You Think, par Tom Mochal, TechRepublic 12. How Much Did We Really Pay for That? The Awkward Problem of Information Technology Costs, par F. Bannister, P. McCabe et Dan Remenyi 13. Transforming Failure into Success through Organiational Learning: An Analysis of a Manufacturing Information System, par Z. Irani, A.M. Sharif et P. Love, European Journal of Information Systems 14. IS Reigns in Runaway Projects, Computerworld, Février 1997. 15. The Computer That Ate the Company, Financial World, 31 mars 1992, page 96. 16. Runaway Computer Systems, Best's Review, Janvier 1989. 17. Identifying and Rescuing Runaway Projects, The Casey Group, 2003 18. "Runaways" and Other Problems. 19. Software Project Failure: The Reasons, The Costs, par Carmine Mangione. 11 20. Software Failures, par John Suzuki, JKS & Associates. - 6-Examens et évaluation des connaissances 6.1- Méthodes d’évaluation et régimes d’examens (Préciser le régime d’évaluation préconisé : contrôle continu uniquement ou , régime mixte c à d contrôle continue et examens finaux) Régime mixte …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… 6.2- Validation de l’UE (présenter les poids des épreuves d’examens pour le calcul de la moyenne de l’ECUE, les coefficients des ECUE et le coefficient de l’UE au sein du parcours). Contrôle Epreuves ECUE Ecrit Sécurité X informatique : concepts de base Oral TP et Autres Examen final Epreuves Pondération Ecrit 30 % X Oral TP et Autres Pondération Coef.de l’ECUE Coef.de l’UE au sein du parcours 70% 3 3 6.3- Validation des stages et des projets… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… Fiche descriptive de l’UE : SYSTEME D'INFORMATION Code UE :…………… Annexe 1 : ECUE n° 1 SYSTEME D'INFORMATION Objectif Ce cours a comme objectif la définition des principaux risques qu'un système d'information peut courir, ainsi que les différentes solutions envisagées. 12 Fiche descriptive d’une unité d’enseignement (UE) et de ses éléments constitutifs (ECUE) Intitulé de l’UE Base de données avancées Nombre des crédits : 6….... Code UE : …………UEF2………….. Université : Tunis Etablissement : ISG de Tunis Domaine de formation : Science et Technologie Mention : Informatique Parcours (spécialité) : Sécurité des systèmes d'information Diplôme Mastère : professionnel Semestre S1 (M1) 6- Objectifs de l’UE (Savoir, aptitude et compétences) Ce cours a pour objectif Former les étudiants à l’utilisation et à la conception Bases de Données au sein d’un système d’information, les initier à concevoir et normaliser un modèle conceptuel de données, à dériver un schéma relationnel de bases de données à partir d’un modèle conceptuel de données, à écrire des requêtes de manipulation de données en SQL, à développer des programmes utilisant des bases de données relationnelles, à définir et gérer les droits d’accès des utilisateurs 7- Pré-requis (définir les UE et les compétences indispensables pour suivre l’UE concernée) - Systèmes d'information - Initiation Bases de données 8- Eléments constitutifs de l’UE (ECUE) 3.1- Enseignements Volume horaire semestriel Eléments constitutifs (1 semestre= 14 semaines Cours TD TP Conception des bases 21 h de données SGBD 21 h Total 42 h 3.2- Activités pratiques (Projets, stages, mémoires…) Durée Activités pratiques Travaux sur de l’UE Projets Stages terrain Total 13 Crédits Autres 3 3 6 Autres Crédits 9- Contenu (descriptifs et plans des cours) 4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et joindre le programme détaillé à la fiche descriptive de l’UE) Annexe 1 : Conception des bases de données Annexe 2 : SGBD 4.2- Activités pratiques de l’UE (Présenter une description succincte des objectifs, des contenus et des procédures d’organisation de chaque activité) 10-Méthodes pédagogiques et moyens didactiques spécifiques à l’UE (méthodes et outils pédagogiques, ouvrages de référence, recours aux TIC-possibilités d’enseignement à distance…) Date C. J., Introduction aux Bases de Données, ITPS, 1997 - Gardarin G., Bases de Données, Eyrolles, 1999 - Delmal P., SQL 2 De la théorie à l’application, De Boeck Université, 1995. 6-Examens et évaluation des connaissances 6.1- Méthodes d’évaluation et régimes d’examens (Préciser le régime d’évaluation préconisé : contrôle continu uniquement ou , régime mixte c à d contrôle continue et examens finaux) Régime mixte …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… 6.2- Validation de l’UE (présenter les poids des épreuves d’examens pour le calcul de la moyenne de l’ECUE, les coefficients des ECUE et le coefficient de l’UE au sein du parcours). Contrôle Epreuves ECUE Ecrit Conception X des bases de données SGBD X Oral TP et Autres Examen final Epreuves Pondération Coef.de l’ECUE Coef.de l’UE au sein du parcours Pondération Ecrit 30 % X 70% 1,5 3 30 % X 70% 1,5 3 Oral TP et Autres 6.3- Validation des stages et des projets… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… 14 Fiche descriptive de l’UE : BASES DE DONNEES AVANCEES Code UE :…UEF2………… Annexe 1 : ECUE n° 1 CONCEPTION DES BASES DE DONNEES Objectif Ce cours a pour objectif d'initier les étudiants à la modélisation conceptuelle et logique des bases de données. Il présente notamment les fondements théoriques des bases de données relationnelles (théorie des dépendances et de la normalisation), les concepts de base des modèles sémantiques, les techniques de transformation de modèles ainsi que les méthodes d'intégration de modèles. Il se déroulera selon le programme suivant : Plan Chapitre 1 :Théorie des dépendances et de la normalisation - anomalies liées à une mauvaise conception des bases de données relationnelles dépendances fonctionnelles et multivaluées algorithmes de normalisation des relations. Chapitre 2 : Techniques d'optimisation des schémas de bases de données - caractérisation des transactions dénormalisation des relations partitionnement et clustering sélection d'indexes Chapitre 3 : Modélisation conceptuelle - concepts de base des modèles sémantiques et des modèles objets Différents formalismes de représentation conceptuelle Méthodes d'analyse et de conception. Chapitre 4 : Transformation de modèles - Différence sémantique entre modèles conceptuels et modèles logiques notion d'équivalence de modèle règles de transformation de modèles. Chapitre 5 : Intégration de schémas - Problèmes liés aux systèmes distribués et aux fédérations de bases de données Conception d'un schéma virtuel sur une fédération de BD. techniques d'intégration de schémas. 15 Fiche descriptive de l’UE : BASES DE DONNEES AVANCEES Code UE :…EUF2………… Annexe 2 : ECUE n° 1 SGBD Objectif Ce cours a pour objectif d'initier les étudiants à Savoir manipuler avec le langage SQL les informations d’une base de données. Maîtriser les concepts plus avancés en utilisant les APIs au dessus de JDBC. Plan Chapitre 1 : Logique des SGBDR - Rappel des principes Architecture concepts actuels Chapitre 2 : Modèle physique de données - Traduction du modèle de données en objets propres au serveur - Les éditeurs face à la modélisation et la norme SQL - Présentation des domaines SQL. - Détail des contraintes de table - Elargissement des contraintes de modèles par les déclencheurs Chapitre 3 : Physique des serveurs SQL - Fonctionnement interne d'un SGBDR. Performances. - Stockage des données. Traitement des tuples. Contraintes implémentées. Gestion des transactions. - Les index : structure, implémentation. Chapitre 4 : SGBD et Concepts avancés JDBC JDBC et le Relationnel objet APIs au dessus de JDBC 16 Fiche descriptive d’une unité d’enseignement (UE) et de ses éléments constitutifs (ECUE) Intitulé de l’UE Génie logiciel Nombre des crédits : 6….... Code UE : …… …UEF3.. Etablissement : ISG de Tunis Université : Tunis Domaine de formation : Science et Technologie Mention : Informatique Parcours (spécialité) : Sécurité des systèmes d'information Diplôme Mastère : professionnel Semestre S1 (M1) 1- Objectifs de l’UE (Savoirs, aptitudes et compétences) Cette UE a pour objectif de présenter aux étudiants, les concepts de base liés au génie logiciel : les méthodes, les modèles, les architectures logicielles, l’ingénierie de composants, ainsi que les problématiques liées à la gestion de projets informatiques. 2- Pré-requis (définir les UE et les compétences indispensables pour suivre l’UE concernée) • Conception des Systèmes d’Informations (Méthode Systémique) • Conception OO des Systèmes d’Informations (UML) • Méthodologie de Conception OO • Eléments de génie logiciel • Eléments de gestion de projets 3- Eléments constitutifs de l’UE (ECUE) 3.1- Enseignements Eléments constitutifs 1- Management du Génie Logiciel 2- Outils et Techniques de Génie Logiciel Total Volume des heures de formation présentielles Crédits (14 semaines) Cours TD TP Autres 21 3 21 3 42 6 3.2- Activités pratiques (Projets, stages, mémoires…..) Activités pratiques de l’UE Durée Travaux sur terrain Projets Stages Total 11- Contenu (descriptifs et plans des cours) 17 Autres Crédits 4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et joindre le programme détaillé à la fiche descriptive de l’UE) Annexe 1 : Fondement du génie logiciel 4.2- Activités pratiques de l’UE (Présenter une description succincte des objectifs, des contenus et des procédures d’organisation de chaque activité) 12-Méthodes pédagogiques et moyens didactiques spécifiques à l’UE (méthodes et outils pédagogiques, ouvrages de référence, recours aux TIC-possibilités d’enseignement à distance…) - 6-Examens et évaluation des connaissances 6.1- Méthodes d’évaluation et régimes d’examens (Préciser le régime d’évaluation préconisé : contrôle continu uniquement ou , régime mixte c à d contrôle continue et examens finaux) Régime mixte …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… 6.2- Validation de l’UE (présenter les poids des épreuves d’examens pour le calcul de la moyenne de l’ECUE, les coefficients des ECUE et le coefficient de l’UE au sein du parcours). Contrôle Epreuves ECUE Ecrit X 1Management du Génie Logiciel X 2- Outils et Techniques de Génie Logiciel Oral TP et Autres Examen final Epreuves Pondération Coef.de l’ECUE Coef.de l’UE au sein du parcours Pondération Ecrit 30 % X 70% 1,5 3 30 % X 70% 1,5 3 Oral TP et Autres 6.3- Validation des stages et des projets… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… 18 Fiche descriptive de l’UE : SECURITE INFORMATIQUE : CONCEPTS DE BASE Annexe 1 de la Fiche descriptive de l'UE Unité d’Enseignement : Fondements Code UE : UEF3 du Génie logiciel ECUE n° 1 Techniques et Outils du Génie Logiciel Code ECUE : UEF31 Plan du cours Objectifs de l’ECUE Cet élément permet aux étudiants ayant obtenu une licence en informatique d’approfondir leur connaissance dans les différents aspects du génie logiciel. Pour cela plusieurs approches, méthodes et modèles seront présentés à chaque étape du processus de développement : notamment lors de l’activité de spécifications, d’analyse, de conception, d’implémentation et de test. Chaque module permettra de présenter les technologies récentes permettant de produire des systèmes logiciels de qualité, conforme aux besoins et au moindre coût. PLAN 1. 2. 3. 4. 5. 6. 7. 8. 9. Ingénierie de Modèles Ingénierie des Besoins Spécifications Formelles Conception de Logiciel Architectures de Logiciel Outils et Méthodes du Génie Logiciel Tests de Logiciel Ingénierie du Web Rétro Ingénierie 19 Annexe 2 de la Fiche descriptive de l'UE Unité d’Enseignement : Fondements du Code UE : UEF3 ECUE n° 2 Génie Logiciel Management du Génie Logiciel Code ECUE : UEF32 Plan du cours Objectifs de l’ECUE La gestion de projet logiciel est concernée par la planification, l’organisation, et le suivi des phases d’élaboration du logiciel. La gestion de projet logiciel est fondamentale car elle s’intéresse à la gestion des ressources humaines, techniques et financières, éléments fondamentaux pour la réussite de n’importe quel projet informatique. PLAN 1. Concepts de base de la Gestion de Projets 2. Gestion de l’Intégration de logiciels 3. Métriques de Projets 4. Planification de Projets 5. Assurance Qualité logicielle 6. Gestion des Equipes 7. Gestion des Risques 8. Gestion du Changement 9. Suivi et Contrôle de Projets 10. Gestion de la Configuration 11. Système d’Information d’un Projet 20 Fiche descriptive d’une unité d’enseignement (UE) et de ses éléments constitutifs (ECUE) Intitulé de l’UE Base de données avancées Nombre des crédits : 6….... Code UE : …………UEF2………….. Etablissement : ISG de Tunis Université : Tunis Domaine de formation : Science et Technologie Mention : Informatique Parcours (spécialité) : Sécurité des systèmes d'information Diplôme Mastère : professionnel Semestre S1 (M1) 13- Objectifs de l’UE (Savoir, aptitude et compétences) Ce cours a pour objectif de faire connaître les éléments constitutifs d’un réseau local informatique (Equipements, supports, protocoles et services) 14- Pré-requis (définir les UE et les compétences indispensables pour suivre l’UE concernée) 15- Eléments constitutifs de l’UE (ECUE) 3.1- Enseignements Volume horaire semestriel Eléments constitutifs (1 semestre= 14 semaines Cours TD TP 21 h Systèmes d’Exploitation Avancés Administration et gestion des réseaux Total Crédits Autres 3 21 h 3 42 h 6 3.2- Activités pratiques (Projets, stages, mémoires…) Durée Activités pratiques Travaux sur de l’UE Projets Stages terrain Total 21 Autres Crédits 16- Contenu (descriptifs et plans des cours) 4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et joindre le programme détaillé à la fiche descriptive de l’UE) Annexe 1 : SYSTEMES D’EXPLOITATION AVANCES Annexe 2 : Administration et gestion des réseaux 4.2- Activités pratiques de l’UE (Présenter une description succincte des objectifs, des contenus et des procédures d’organisation de chaque activité) 17-Méthodes pédagogiques et moyens didactiques spécifiques à l’UE (méthodes et outils pédagogiques, ouvrages de référence, recours aux TIC-possibilités d’enseignement à distance…) - 6-Examens et évaluation des connaissances 6.1- Méthodes d’évaluation et régimes d’examens (Préciser le régime d’évaluation préconisé : contrôle continu uniquement ou , régime mixte c à d contrôle continue et examens finaux) Régime mixte …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… 6.2- Validation de l’UE (présenter les poids des épreuves d’examens pour le calcul de la moyenne de l’ECUE, les coefficients des ECUE et le coefficient de l’UE au sein du parcours). Contrôle Epreuves ECUE Ecrit Oral TP et Autres Examen final Epreuves Pondération Ecrit Oral TP et Autres Pondération Coef.de l’ECUE Coef.de l’UE au sein du parcours Systèmes d’Exploitatio n Avancés X 30 % X 70% 1,5 3 Administrati on et gestion des réseaux X 30 % X 70% 1,5 3 6.3- Validation des stages et des projets… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… 22 Fiche descriptive de l’UE RESEAUX Code UE :…………… Annexe 1 : ECUE n° 1 SYSTEMES D’EXPLOITATION AVANCES Objectif Le but du cours "Systèmes d'Exploitation Avancés" est de présenter le fonctionnement interne d'un système d'exploitation de type Unix et de proposer une introduction aux systèmes temps réels avec l'utilisation du système RTLinux. Programme détaillé Chapitre 1 : Présentation générale: - Rôle du système d'exploitation Structure générale du système Linux Organisation du noyau Chapitre 2 : Processus: - Notions de base Ordonnancement Clonage Chapitre 3 : Le système de fichiers - Organisation des fichiers I-noeuds Verrouillage de fichiers Système virtuel de fichiers Chapitre 4 : Gestion de la mémoire - Allocation mémoire Espace d'adressage des processus Fichier de "swap" Chapitre2 : Signaux - Emission d'un signal Détournement des signaux Implémentation des signaux (envoie / réception / blocage / détournement) Chapitre 5 : Gestion de périphériques - Principes Périphériques en mode bloc / Périphériques en mode caractère 23 Chapitre 6 : Modules chargeables - Principes Exemples de modules chargeables Chapitre 7 : Linux Temps Réel 24 Fiche descriptive de l’UE RESEAUX Code UE :…………… Annexe 1 : ECUE n° 2 ADMINISTRATION ET GESTION DES RESEAUX Objectif Le but de ce cours est de maitriser et d’intégrer les nouvelles technologies de l'information et des communications dans les systèmes d'informations des entreprises( technologies réseaux Wifi 802.11n, ToIP, les services Internet classiques Web, Ftp, DNS, Mail, DHCP, Configuration des switchs et des routeurs, Installation des firewalls logiciels et physiques etc...) Programme détaillé Chapitre 1: Administration des systèmes d'information - Fonctionnement, administration et sécurisation d'un serveur sous Linux et sous Windows - configuration et la gestion des services internet classiques sous Linux (Web, DNS, Mail, FTP, ...), - Configuration d'un serveur de type IIS sous Windows, - Les SAN, Les protocoles utilisant des mécanismes d'authentification, - Sécurité dans TCP/IP: HTTPS, SSL, SSH, SOCKS et IPSec, Chapitre 2 : Architectures réseaux sécurisées - Les conditions pour gérer des connexions distantes dans un réseau « convergeant » - Les connexions distantes des télé-travailleurs (solution câblé, DSL, ADSL, …), - Les VPN, Implémenter une architecture MPLS . Chapitre 3 :Conception de réseaux de campus - Les réseaux de campus, La conception des VLAN, - Implémentation des Spanning Tree : STP, RSTP,MSTP, Le routage Inter-VLAN, La haute disponibilitéd’un réseau, - Les réseaux locaux sans fil, - Le support de la VoIP, Chapitre 4 :Interconnexion à grande échelle - Les architectures réseaux de moyenne dimension, - Le protocole de routage EIGRP - Le protocole de routage OSPF - Le protocole de routage Integrated IS-IS - Algorithmes de routage - Le protocole de routage BGP - Le multicast IP, IPv6 : Chapitre 5 :Réseaux WAN et réseaux sans fil - La gestion de la sécurité par les ACL - La translation d'adresses - le protocole DHCP et les bases d'IPv6 25 - Le protocole PPP et PPPoE, - Frame Relay, La qualité de service, - Les concepts des tunnels et les bases des VPN - Introduction à la convergence des réseaux Chapitre 6 : Communications Sécurisées - Histoire de la cryptologie, - Cryptosystèmes symétriques et asymétriques, - Techniques de chiffrement, 26 Fiche descriptive d’une unité d’enseignement (UE) et de ses éléments constitutifs (ECUE) Intitulé de l’UE Anglais technique Nombre des crédits :….... Code UE : …………………….. Université : Tunis Etablissement : ISG de Tunis Domaine de formation : Science et Technologie Mention : Informatique Parcours (spécialité) : Sécurité des systèmes d'information Diplôme Mastère : professionnel Semestre S1 (M1) 18- Objectifs de l’UE (Savoir, aptitude et compétences) This course aims to enhance the students’ English linguistic skills majoring in the field of computer science.Inedeed, the main goal is to develop their telistening,speaking, reading and writing competence by providing them with authentic materials devised by specialists in information technology and business. 19- Pré-requis (définir les UE et les compétences indispensables pour suivre l’UE concernée) 20- Eléments constitutifs de l’UE (ECUE) 3.1- Enseignements Volume horaire semestriel Eléments constitutifs (1 semestre= 14 semaines Cours TD TP Anglais technique 42 h Total 42 h 3.2- Activités pratiques (Projets, stages, mémoires…) Durée Activités pratiques Travaux sur de l’UE Projets Stages terrain Crédits Autres 6 6 Autres Crédits Total 21- Contenu (descriptifs et plans des cours) 4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et joindre le programme détaillé à la fiche descriptive de l’UE) Annexe 1 : Anglais technique 27 4.2- Activités pratiques de l’UE (Présenter une description succincte des objectifs, des contenus et des procédures d’organisation de chaque activité) The technical materials supplied in this syllabus shall not only be used for professional purposes but also shall be exploited for the language benefit as the the students shall focus attention on the vocabulary and grammatical stuctures available enabling them to review and upgrade their linguistic backgound.in English for study and work in future business organisations.. Furthermore, to further improve the students speaking skill, they shall be assigned to do esearch either in the library or on the Internet to retrieve information about topics of their own choice but preferably related to the area of information technology, and give oral presentations that shall be followed by a debate in which the speaker shall respond to his classmates’ questions and clarifications 22-Méthodes pédagogiques et moyens didactiques spécifiques à l’UE (méthodes et outils pédagogiques, ouvrages de référence, recours aux TIC-possibilités d’enseignement à distance…) - 6-Examens et évaluation des connaissances 6.1- Méthodes d’évaluation et régimes d’examens (Préciser le régime d’évaluation préconisé : contrôle continu uniquement ou , régime mixte c à d contrôle continue et examens finaux) Régime mixte …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… 6.2- Validation de l’UE (présenter les poids des épreuves d’examens pour le calcul de la moyenne de l’ECUE, les coefficients des ECUE et le coefficient de l’UE au sein du parcours). Contrôle Epreuves ECUE Ecrit Anglais X Oral TP et Autres Examen final Epreuves Pondération Ecrit 30 % X Oral TP et Autres Pondération Coef.de l’ECUE Coef.de l’UE au sein du parcours 70% 3 3 6.3- Validation des stages et des projets… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… 28 Fiche descriptive de l’UE : ANGLAIS Code UE :…………… Annexe 1 : ECUE n° 1 ANGLAIS Objectif This course aims to enhance the students’ English linguistic skills majoring in the field of computer science.Inedeed, the main goal is to develop their telistening,speaking, reading and writing competence by providing them with authentic materials devised by specialists in information technology and business. Plan Topic Unit1 Buying a co mputer Reading Computers for particular work stations Unit 2 Software and operating systems Listening Converstation between a shop assistantand a customer System utilities( screen saver, virus detectors…) Speaking -Role play -Techniques of the presentation What is the function of the operating system -Laptop and powerpoint presentations Exchanging information about computers for newspapers Discusing personal qualities and professional skills Writing Recommending a computer to a friend Unit 3 Multimedia Software revision Unit 4 Jobs in computing A job interview Multimedia magic -Multimedia on the web -Recocgnising file formats Job adevetisements Unit 5 Faces of the Internet What’s the Internet Internet software: e-mail, web browser, newsreader, chatting, video conferencing The big issue Internet applications Replying to an e-mail message Unit 6 -Business online -Electronic trading. Unit 7 -Eletronic communication -Mobile phones and the Internet Unit 8 Internet issues How pthree people use the Internet at home Attending and chairing meetings Homepage: “deciding on who we are” Interview about cybercafé Channels of commun ication Planning a cybercafé with a partner Mini-project Revision fof the past simple -Prefixes Data communication systems, fax, teletext, Benefits and dangers for children Security and piracy on the net -Hackers Discussing computer crimes , security, privacy, Writinga paragraph about pros and cons Discourse markers: contrsting, opposirtion, adition; concluding User name-pass word-encryptioncracker-cookiesdigitzl certificate, filter firewall MS DOS,Windows, Linux…. 29 -Answering a quiz -Summarising -Writing a letter to a newspaper -Creating a homepage with a home pge editor Letter of application Grammar Defining relative clauses -the passive Combinig sentences Vocabulary Terminology -conditional clauses -Built-in sound ,stereo spesker,sound coard, animation, full-motion video Jobs: programmer, DTP operator,web master For, since and ago Past simple and and present perfect The near future -Planning an activity: be going to +infinitive Expressing promises, and hypothetical ;statements Abbreviations Modem-service providernewsgroup, online for a, telent hypertext linkURL, Intranet Internet collocations Fiche descriptive d’une unité d’enseignement (UE) et de ses éléments constitutifs (ECUE) Intitulé de l’UE Vérification et validation Nombre des crédits :….... Code UE : …………………….. Université : Tunis Etablissement : ISG de Tunis Domaine de formation : Science et Technologie Mention : Informatique Parcours (spécialité) : Sécurité des systèmes d'information Diplôme Mastère : professionnel Semestre S2 (M1) 23- Objectifs de l’UE (Savoir, aptitude et compétences) Ce cours a pour objectif de d'initier les étudiants à découvrir et de pratiquer l’activité de validation et de vérification de logiciel. 24- Pré-requis (définir les UE et les compétences indispensables pour suivre l’UE concernée) - Systèmes d'information 25- Eléments constitutifs de l’UE (ECUE) 3.1- Enseignements Volume horaire semestriel Eléments constitutifs (1 semestre= 14 semaines Cours TD TP Vérification et 42 h validation Total 42 h 3.2- Activités pratiques (Projets, stages, mémoires…) Durée Activités pratiques Travaux sur de l’UE Projets Stages terrain Total 26- Contenu (descriptifs et plans des cours) 30 Crédits Autres 6 6 Autres Crédits 4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et joindre le programme détaillé à la fiche descriptive de l’UE) Annexe 1 : vérification et validation 4.2- Activités pratiques de l’UE (Présenter une description succincte des objectifs, des contenus et des procédures d’organisation de chaque activité) 27-Méthodes pédagogiques et moyens didactiques spécifiques à l’UE (méthodes et outils pédagogiques, ouvrages de référence, recours aux TIC-possibilités d’enseignement à distance…) - 6-Examens et évaluation des connaissances 6.1- Méthodes d’évaluation et régimes d’examens (Préciser le régime d’évaluation préconisé : contrôle continu uniquement ou , régime mixte c à d contrôle continue et examens finaux) Régime mixte …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… 6.2- Validation de l’UE (présenter les poids des épreuves d’examens pour le calcul de la moyenne de l’ECUE, les coefficients des ECUE et le coefficient de l’UE au sein du parcours). Contrôle Epreuves ECUE Ecrit Vérification et X validation Oral TP et Autres Examen final Epreuves Pondération Ecrit 30 % X Oral TP et Autres Pondération Coef.de l’ECUE Coef.de l’UE au sein du parcours 70% 3 3 6.3- Validation des stages et des projets… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… Fiche descriptive de l’UE : VERIFICATION ET VALIDATION Code UE :…………… Annexe 1 : ECUE n° 1 VERIFICATION ET VALIDATION 31 Objectif L’objectif de ce cours est d’initier les apprenants à découvrir et de pratiquer l’activité de validation et de vérification de logiciel. Plan 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. Cycle de vie du logiciel Attributs de qualité du logiciel Notion de Spécification de Programme Notion de Fonction de Programme Validation de Spécification Vérification Dynamique de Programme Finitude de Programme Cohérence Partielle de Programme Cohérence Totale de Programme Etude d’un Standard de Validation et de Vérification de Logiciel Sureté de Fonctionnement des Systèmes Informatiques. 32 Fiche descriptive d’une unité d’enseignement (UE) et de ses éléments constitutifs (ECUE) Intitulé de l’UE Sécurité Informatique concepts de base Nombre des crédits :….... Code UE : …………………….. Université : Tunis Etablissement : ISG de Tunis Domaine de formation : Science et Technologie Mention : Informatique Parcours (spécialité) : Sécurité des systèmes d'information Diplôme Mastère : professionnel Semestre S2 (M1) 28- Objectifs de l’UE (Savoir, aptitude et compétences) Ce cours a pour objectif de d'initier les étudiants aux concepts de base de la sécurité, de présenter des notions qui seront détaillées par la suite dans des unités d'enseignement plus spécifiques. 29- Pré-requis (définir les UE et les compétences indispensables pour suivre l’UE concernée) - Systèmes d'information - Bases de données - Réseaux et systèmes d'exploitation 30- Eléments constitutifs de l’UE (ECUE) 3.1- Enseignements Volume horaire semestriel Eléments constitutifs (1 semestre= 14 semaines Cours TD TP Sécurité informatique 42 h : concepts de base Total 42 h 3.2- Activités pratiques (Projets, stages, mémoires…) Durée Activités pratiques Travaux sur de l’UE Projets Stages terrain Total 31- Contenu (descriptifs et plans des cours) 33 Crédits Autres 6 6 Autres Crédits 4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et joindre le programme détaillé à la fiche descriptive de l’UE) Annexe 1 : Sécurité informatique : concepts de base 4.2- Activités pratiques de l’UE (Présenter une description succincte des objectifs, des contenus et des procédures d’organisation de chaque activité) 32-Méthodes pédagogiques et moyens didactiques spécifiques à l’UE (méthodes et outils pédagogiques, ouvrages de référence, recours aux TIC-possibilités d’enseignement à distance…) - 6-Examens et évaluation des connaissances 6.1- Méthodes d’évaluation et régimes d’examens (Préciser le régime d’évaluation préconisé : contrôle continu uniquement ou , régime mixte c à d contrôle continue et examens finaux) Régime mixte …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… 6.2- Validation de l’UE (présenter les poids des épreuves d’examens pour le calcul de la moyenne de l’ECUE, les coefficients des ECUE et le coefficient de l’UE au sein du parcours). Contrôle Epreuves ECUE Ecrit Sécurité X informatique : concepts de base Oral TP et Autres Examen final Epreuves Pondération Ecrit 30 % X Oral TP et Autres Pondération Coef.de l’ECUE Coef.de l’UE au sein du parcours 70% 3 3 6.3- Validation des stages et des projets… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… Fiche descriptive de l’UE : SECURITE INFORMATIQUE : CONCEPTS DE BASE Code UE :…………… 34 Annexe 1 : ECUE n° 1 SECURITE INFORMATIQUE : CONCEPTS DE BASE Objectif Le système d'information est généralement défini par l'ensemble des données et des ressources matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire circuler. Le système d'information représente un patrimoine essentiel de l'entreprise, qu'il convient de protéger. La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu. Ce cours a comme objectif la définition des principaux risques qu'un système d'information peut courir, ainsi que les différentes solutions envisagées. Plan Chapitre 1 : Introduction à la sécurité 1.2. Pourquoi la sécurité 1.3. Besoin pour la sécurité 1.4. Les principes fondamentaux de la sécurité 1.5. Cycle de sécurité 1.6. Menace et attaque 1.7. Les types de pertes 1.8. Services, mécanismes et attaques de sécurité 1.9. Points de contrôle 1.10. Domaine de sécurité 1.11. Domaine de confiance 1.12. Modèle de sécurité des réseaux 1.13. Filtrage et détection d’intrusion 1.14. Analyse de risque 1.15. Politique de sécurité 1.16. Conclusion Chapitre 2 : Cryptographie et infrastructure à clé publique 2.1. 2.2. 2.3. 2.4. 2.5. 2.6. 2.7. 2.8. 2.9. 2.10. 2.11. 2.12. 2.13. 2.14. 2.15. 2.16. 2.17. Introduction Cryptographie Terminologie Définition d’un crypto-système Objectifs et caractéristiques d’un crypto-système Cryptographie symétrique Cryptographie asymétrique Fonction de hachage Signature électronique Certificat électronique Types de certificats Génération de certificats Publication de certificats Révocation de certificats Archivage de certificats Cycle de vie de certificats Validation d’un certificat WEB 35 2.18. Conclusion Chapitre 3 : Les para-feux (Firewall) 3.1. Notions de base 3.2. Qu’est ce qu’un Firewall ? 3.3. La zone démilitarisée (DMZ) 3.4. Types de filtrage 3.5. Filtrage simple des paquets 3.6. Filtrage dynamique 3.7. Filtrage applicatif (passerelle applicative et niveau circuit) 3.8. Interfaces d’un Firewall 3.9. Quelques produits Firewalls 3.10. Conclusion et perspectives Chapitre 4 : Les systèmes de détection d’intrusion (IDS) 4.1. 4.2. 4.3. 4.4. 4.5. 4.6. 4.7. 4.8. 4.9. 4.10. Définition d’une intrusion Définition d’un système de détection d’intrusion (IDS) Les différentes catégories des IDS Les approches de la détection d'intrusions Erreurs commises par IDS Sources de données d’IDS Analyse Architecture des IDS Réponses des IDS Conclusion et perspectives Chapitre 5 : Les Virus 5.1. 5.2. 5.3. 5.4. 5.5. 5.6. C’est quoi un virus? Caractéristiques et mode d’infection Conséquence et règle de protection Typologie des produits antivirus Etude comparative Conclusion et perspectives 36 Fiche descriptive d’une unité d’enseignement (UE) et de ses éléments constitutifs (ECUE) Intitulé de l’UE Qualité et Sureté de fonctionnement des systèmes informatiques Nombre des crédits :…6... Code UE : …………………….. Université : Tunis Etablissement : ISG de Tunis Domaine de formation : Science et Technologie Mention : Informatique Parcours (spécialité) : Sécurité des systèmes d'information Diplôme Mastère : professionnel Semestre S2 (M1) 33- Objectifs de l’UE (Savoir, aptitude et compétences) Les fonctions qualité et sûreté de fonctionnement deviennent incontournables dans le secteur informatique. En effet, les systèmes informatiques sont de plus en plus soumis aux impératifs de qualité (le long du cycle de vie logiciel par exemple : gestion de projet, analyse des besoins, faisabilité, conception, implémentation, tests, intégration, évaluation, maintenance, assistance, retrait) mais également aux impératifs de sûrete de fonctionnement (fiabilité, sécurité, maintenabilité, disponibilité). En outre, le développement des logiciels doit maintenant s'effectuer conformément à des référentiels internationaux. 34- Pré-requis (définir les UE et les compétences indispensables pour suivre l’UE concernée) - Systèmes d'information - Bases de données - Réseaux et systèmes d'exploitation 35- Eléments constitutifs de l’UE (ECUE) 3.1- Enseignements Volume horaire semestriel Eléments constitutifs (1 semestre= 14 semaines Cours TD TP Qualité et sûreté de 42 h fonctionnement des systèmes informatiques Total 42 h 3.2- Activités pratiques (Projets, stages, mémoires…) Durée Activités pratiques Travaux sur de l’UE Projets Stages terrain Total 37 Crédits Autres 6 6 Autres Crédits 36- Contenu (descriptifs et plans des cours) 4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et joindre le programme détaillé à la fiche descriptive de l’UE) Qualité et sûreté de fonctionnement des systèmes informatiques 4.2- Activités pratiques de l’UE (Présenter une description succincte des objectifs, des contenus et des procédures d’organisation de chaque activité) 37-Méthodes pédagogiques et moyens didactiques spécifiques à l’UE (méthodes et outils pédagogiques, ouvrages de référence, recours aux TIC-possibilités d’enseignement à distance…) - 6-Examens et évaluation des connaissances 6.1- Méthodes d’évaluation et régimes d’examens (Préciser le régime d’évaluation préconisé : contrôle continu uniquement ou , régime mixte c à d contrôle continue et examens finaux) Régime mixte …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… 6.2- Validation de l’UE (présenter les poids des épreuves d’examens pour le calcul de la moyenne de l’ECUE, les coefficients des ECUE et le coefficient de l’UE au sein du parcours). Contrôle Epreuves ECUE Ecrit Qualité et sûreté de fonctionneme nt des systèmes informatiques X Oral TP et Autres Examen final Epreuves Pondération Ecrit 30 % X Oral TP et Autres Pondération Coef.de l’ECUE Coef.de l’UE au sein du parcours 70% 3 3 6.3- Validation des stages et des projets… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… 38 Fiche descriptive de l’UE : QUALITE ET SURETE DE FONCTIONNEMENT DES SYSTEMES INFORMATIQUES Code UE :…………… Annexe 1 : ECUE n° 1 QUALITE ET SURETE DE FONCTIONNEMENT DES SYSTEMES INFORMATIQUES Objectif Cette unité d'enseignement se propose de former des étudiants et leur permettre de devenir aptes à mettre en place une démarche Qualité et Sureté de fonctionnement au cours du développement des systèmes informatiques Plan I/ Notions de base de la sûreté de fonctionnement Fiabilité, disponibilité, sécurité. Fautes, erreurs, défaillances. II/ Techniques de tolérance aux fautes Redondance matérielle. Redondance logicielle. Redondance temporelle. Redondance informationnelle. III/ Méthodes formelles de validation et outils Méthodes de validation des systèmes synchrones et asynchrones. Validation de programmes et développement de logiciels. IV/ Test Test fonctionnel. Test structurel statique. Test structurel dynamique. V/ Exemples de systèmes Systèmes commercialisés. Systèmes expérimentaux. VI/ Évaluation Analyse des Modes de Défaillance, de leurs Effets et de leur Criticité (AMDEC). Arbres de fautes. Diagrammes de fiabilité. Graphes de Markov. Réseaux de Pétri stochastiques. VII/ Étude de cas. 39 Fiche descriptive d’une unité d’enseignement (UE) et de ses éléments constitutifs (ECUE) Intitulé de l’UE Systèmes de détection des intrusions Nombre des crédits :…6... Code UE : …………………….. Université : Tunis Etablissement : ISG de Tunis Domaine de formation : Science et Technologie Mention : Informatique Parcours (spécialité) : Sécurité des systèmes d'information Diplôme Mastère : professionnel Semestre S2 (M1) 38- Objectifs de l’UE (Savoir, aptitude et compétences) Ce cours permet de comprendre les attaques, les menaces dirigées contre un réseau informatique, ou le piratage des systèmes informatiques continuent d'augmenter. L'importance des données et son intégrité amènent donc les informaticiens à réfléchir aux solutions pour palier à ce problème. 39- Pré-requis (définir les UE et les compétences indispensables pour suivre l’UE concernée) - Systèmes d'information - Bases de données - Réseaux et systèmes d'exploitation 40- Eléments constitutifs de l’UE (ECUE) 3.1- Enseignements Volume horaire semestriel Eléments constitutifs (1 semestre= 14 semaines Cours TD TP Systèmes de détection 42 h des intrusions Total 42 h 3.2- Activités pratiques (Projets, stages, mémoires…) Durée Activités pratiques Travaux sur de l’UE Projets Stages terrain Total 40 Crédits Autres 6 6 Autres Crédits 41- Contenu (descriptifs et plans des cours) 4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et joindre le programme détaillé à la fiche descriptive de l’UE) Annexe 1 : Systèmes de détection des intrusions 4.2- Activités pratiques de l’UE (Présenter une description succincte des objectifs, des contenus et des procédures d’organisation de chaque activité) 42-Méthodes pédagogiques et moyens didactiques spécifiques à l’UE (méthodes et outils pédagogiques, ouvrages de référence, recours aux TIC-possibilités d’enseignement à distance…) - 6-Examens et évaluation des connaissances 6.1- Méthodes d’évaluation et régimes d’examens (Préciser le régime d’évaluation préconisé : contrôle continu uniquement ou , régime mixte c à d contrôle continue et examens finaux) Régime mixte …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… 6.2- Validation de l’UE (présenter les poids des épreuves d’examens pour le calcul de la moyenne de l’ECUE, les coefficients des ECUE et le coefficient de l’UE au sein du parcours). Contrôle Epreuves ECUE Ecrit Systèmes de détection des intrusions X Oral TP et Autres Examen final Epreuves Pondération Ecrit 30 % X Oral TP et Autres Pondération Coef.de l’ECUE Coef.de l’UE au sein du parcours 70% 3 3 6.3- Validation des stages et des projets… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… Fiche descriptive de l’UE : DETECTION DES INTRUSIONS Code UE :…………… Annexe 1 : ECUE n° 1 DETECTION DES INTRUSIONS Objectif 41 Cette unité permet d'expliquer qu'un système de détection d'intrusion est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussies comme échouées des intrusions. Plan 1 Les familles de systèmes de détection d'intrusion 1.1 NIDS (IDS réseau) 1.1.1 Introduction 1.1.1.1 Capture 1.1.1.2 Signatures 1.1.1.3 Alertes 1.1.2 La recherche de motif (pattern matching) 1.1.2.1 Liens externes 1.1.3 Analyse 1.1.3.1 La refragmentation 1.1.3.2 La dissection 1.2 HIDS (IDS machine) 1.3 IDS hybride 2 La corrélation 3 L'harmonisation des formats 4 La contre-mesure 5 Liste des IDS connus 5.1 IDS réseau (NIDS) 5.2 IDS système (HIDS) 5.3 IDS hybride 42 Fiche descriptive d’une unité d’enseignement (UE) et de ses éléments constitutifs (ECUE) Intitulé de l’UE Eléments de cryptographie Nombre des crédits :…6... Code UE : …………………….. Université : Tunis Etablissement : ISG de Tunis Domaine de formation : Science et Technologie Mention : Informatique Parcours (spécialité) : Sécurité des systèmes d'information Diplôme Mastère : professionnel Semestre S3 (M1) 43- Objectifs de l’UE (Savoir, aptitude et compétences) Fournir la maîtrise et les compétences nécessaires pour développer et / ou mettre en place un crypto système. Au terme de ce module, l'étudiant ou l'étudiante sera en mesure de : •- Maîtriser les concepts de base et notions fondamentales de la cryptographie •- Identifier les risques et menaces qui pèsent sur les applications/systèmes. - Donner un avis professionnel sur les différentes approches et solutions de sécurisation des applications distribuées au moyen des crypto systèmes. 44- Pré-requis (définir les UE et les compétences indispensables pour suivre l’UE concernée) - Concepts de base de la sécurité - Réseaux et systèmes d'exploitation 45- Eléments constitutifs de l’UE (ECUE) 3.1- Enseignements Volume horaire semestriel Eléments constitutifs (1 semestre= 14 semaines Cours TD TP Eléments de 42 h cryptographie Total 42 h 3.2- Activités pratiques (Projets, stages, mémoires…) Durée Activités pratiques Travaux sur de l’UE Projets Stages terrain Total 43 Crédits Autres 6 6 Autres Crédits 46- Contenu (descriptifs et plans des cours) 4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et joindre le programme détaillé à la fiche descriptive de l’UE) Annexe 1 : Eléments de cryptographie 4.2- Activités pratiques de l’UE (Présenter une description succincte des objectifs, des contenus et des procédures d’organisation de chaque activité) 47-Méthodes pédagogiques et moyens didactiques spécifiques à l’UE (méthodes et outils pédagogiques, ouvrages de référence, recours aux TIC-possibilités d’enseignement à distance…) - 6-Examens et évaluation des connaissances 6.1- Méthodes d’évaluation et régimes d’examens (Préciser le régime d’évaluation préconisé : contrôle continu uniquement ou , régime mixte c à d contrôle continue et examens finaux) Régime mixte …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… 6.2- Validation de l’UE (présenter les poids des épreuves d’examens pour le calcul de la moyenne de l’ECUE, les coefficients des ECUE et le coefficient de l’UE au sein du parcours). Contrôle Epreuves ECUE Ecrit Eléments de cryptographie X Oral TP et Autres Examen final Epreuves Pondération Ecrit 30 % X Oral TP et Autres Pondération Coef.de l’ECUE Coef.de l’UE au sein du parcours 70% 3 3 6.3- Validation des stages et des projets… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… Fiche descriptive de l’UE : ELEMENTS DE CRYPTOGRAPHIE Code UE :…………… Annexe 1 : ECUE n° 1 ELEMENTS DE CRYPTOGRAPHIE Objectif 44 Ce cours permet de saisir la notion de cryptographie qui est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Plan -1- Introduction - Contexte -2- Attaques et classifications 2-1 attaques actives 2-2 attaques passives -3- Systèmes et services de sécurité: 3-1- Intégrité 3-2 Authentification 3-3 Secret 3-4 Secret du flux 3-4 Non répudiation -4- Outils de sécurisation: Cryptographie -4-1 systèmes symétriques 4-1-1 Transposition / substitution/ César 4-1-2 DES 4-1-3 IDEA -4-2 Systèmes Asymétriques -4-2-1 RSA -4-2-2 Signature Digitale -5- Utilisations des outils de chiffrement et standards 5-1- SSL 5-2 PGP 5-3 PKI et chaine de certification -6- Protocoles cryptographiques: du design a la vérification des attaques en multi session -7- ( si le temps le permet) IDS et sécurité des applications 7-1 Host IDS 7-2 Networks IDS 7-3 Sécurité Software 45 Fiche descriptive d’une unité d’enseignement (UE) et de ses éléments constitutifs (ECUE) Intitulé de l’UE Sécurité des réseaux Nombre des crédits :…6... Code UE : …………………….. Université : Tunis Etablissement : ISG de Tunis Domaine de formation : Science et Technologie Mention : Informatique Parcours (spécialité) : Sécurité des systèmes d'information Diplôme Mastère : professionnel Semestre S3 (M1) 48- Objectifs de l’UE (Savoir, aptitude et compétences) - Maîtriser les concepts de base et notions fondamentales de la sécurité des réseaux d’ordinateurs - maîtriser et comprendre les rôles et le fonctionnement des différents composants de sécurisation d’un réseau. Identifier les risques et menaces qui pèsent sur un réseau; Donner un avis professionnel sur les différentes approches et solutions de sécurisation de ces réseaux. - Maîtriser des outils de sécurisation de réseaux. 49- Pré-requis (définir les UE et les compétences indispensables pour suivre l’UE concernée) - Concepts de base de la sécurité - Réseaux et systèmes d'exploitation 50- Eléments constitutifs de l’UE (ECUE) 3.1- Enseignements Volume horaire semestriel Eléments constitutifs (1 semestre= 14 semaines Cours TD TP Sécurité des réseaux 42 h Total 42 h 3.2- Activités pratiques (Projets, stages, mémoires…) Durée Activités pratiques Travaux sur de l’UE Projets Stages terrain Total 46 Crédits Autres 6 6 Autres Crédits 51- Contenu (descriptifs et plans des cours) 4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et joindre le programme détaillé à la fiche descriptive de l’UE) Annexe 1 : Sécurité des réseaux 4.2- Activités pratiques de l’UE (Présenter une description succincte des objectifs, des contenus et des procédures d’organisation de chaque activité) 52-Méthodes pédagogiques et moyens didactiques spécifiques à l’UE (méthodes et outils pédagogiques, ouvrages de référence, recours aux TIC-possibilités d’enseignement à distance…) - 6-Examens et évaluation des connaissances 6.1- Méthodes d’évaluation et régimes d’examens (Préciser le régime d’évaluation préconisé : contrôle continu uniquement ou , régime mixte c à d contrôle continue et examens finaux) Régime mixte …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… 6.2- Validation de l’UE (présenter les poids des épreuves d’examens pour le calcul de la moyenne de l’ECUE, les coefficients des ECUE et le coefficient de l’UE au sein du parcours). Contrôle Epreuves ECUE Ecrit Sécurité des réseaux X Oral TP et Autres Examen final Epreuves Pondération Ecrit 30 % X Oral TP et Autres Pondération Coef.de l’ECUE Coef.de l’UE au sein du parcours 70% 3 3 6.3- Validation des stages et des projets… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… Fiche descriptive de l’UE : SECURITE DES RESEAUX Code UE :…………… 47 Annexe 1 : ECUE n° 1 SECURITE DES RESEAUX Objectif - Maîtriser des outils de sécurisation de réseaux. Plan Chapitre 1 Introduction 1. Risques et menaces 2. Périmètre de sécurité 3. Politique de sécurité 4. Démarche de sécurité 5. Etude de cas Chapitre II Le Filtrage 1. Contrôle d’accès 2. Filtrage, 3. NAT & proxys Chapitre III Authentification 1. Définitions & catégories 2. authentification simple 3. authentification forté 4. authentification biométrique Chapitre IV Les protocoles de sécurisation 5. Protocoles de sécurité dans la pile TCP/IP 6. Protocoles de la couche2 7. Le protocole IPsec et les VPNs 8. Le protocole TLS 9. Protocoles d’authentification : Radius & Kerbéros 10. Transport des clés et protocoles d’échange de clés 11. Etude de cas Chapitre V Les systèmes de détection d’intrusion 1. Catégories 2. Approches 3. Méthodes de supervision 4. Facteur temps et détection des intrusions 5. Analyse des systèmes de détection des intrusions 6. Distribution des systèmes de détection des intrusions 7. Ordonnancement des réponses aux incidents 8. Etude de cas 48 Fiche descriptive d’une unité d’enseignement (UE) et de ses éléments constitutifs (ECUE) Intitulé de l’UE Sécurité des systèmes d'information Nombre des crédits : 6….... Code UE : …………UEF2………….. Université : Tunis Etablissement : ISG de Tunis Domaine de formation : Science et Technologie Mention : Informatique Parcours (spécialité) : Sécurité des systèmes d'information Diplôme Mastère : professionnel Semestre S1 (M1) 53- Objectifs de l’UE (Savoir, aptitude et compétences) Ce cours a pour objectif d'acquérir les connaissances essentielles et le vocabulaire, à mieux comprendre les concepts clés, les tendances, les profondes mutations des Systèmes d’Information, ainsi que la sécurité des applications et des bases de données 54- Pré-requis (définir les UE et les compétences indispensables pour suivre l’UE concernée) - Systèmes d'information - Initiation Bases de données 55- Eléments constitutifs de l’UE (ECUE) 3.1- Enseignements Volume horaire semestriel Eléments constitutifs (1 semestre= 14 semaines Cours TD TP Sécurité des 21 h applications Sécurité des bases de 21 h données Total 42 h 3.2- Activités pratiques (Projets, stages, mémoires…) Durée Activités pratiques Travaux sur de l’UE Projets Stages terrain Total 49 Crédits Autres 3 3 6 Autres Crédits 56- Contenu (descriptifs et plans des cours) 4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et joindre le programme détaillé à la fiche descriptive de l’UE) Annexe 1 : Sécurité des applications Annexe 2 : Sécurité des bases de données 4.2- Activités pratiques de l’UE (Présenter une description succincte des objectifs, des contenus et des procédures d’organisation de chaque activité) 57-Méthodes pédagogiques et moyens didactiques spécifiques à l’UE (méthodes et outils pédagogiques, ouvrages de référence, recours aux TIC-possibilités d’enseignement à distance…) - 6-Examens et évaluation des connaissances 6.1- Méthodes d’évaluation et régimes d’examens (Préciser le régime d’évaluation préconisé : contrôle continu uniquement ou , régime mixte c à d contrôle continue et examens finaux) Régime mixte …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… 6.2- Validation de l’UE (présenter les poids des épreuves d’examens pour le calcul de la moyenne de l’ECUE, les coefficients des ECUE et le coefficient de l’UE au sein du parcours). Contrôle Epreuves ECUE Ecrit Oral TP et Autres Examen final Epreuves Pondération Ecrit Oral TP et Autres Pondération Coef.de l’ECUE Coef.de l’UE au sein du parcours Sécurité des applications X 30 % X 70% 1,5 3 Sécurité des bases de données X 30 % X 70% 1,5 3 6.3- Validation des stages et des projets… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… 50 Fiche descriptive de l’UE : SECURITE DES SYSTEMES D'INFORMATION Code UE :…UEF2………… Annexe 1 : ECUE n° 1 SECURITE DES APPLICATIONS Objectif - Savoir identifier les composantes applicatives d’un Système d’information - Savoir identifier et analyser les échanges de données entre les applications d’un S.I. - Acquérir des connaissances techniques sur les menaces touchant aux composantes applicatives d’un S.I. Plan PARTIE I : LES SYSTEMES D’INFORMATION A/ CONCEPTS GENERAUX IDéfinitions IILe paradigme systémique IIIRéférentiel des complexités croissantes IVMODELISATION SYSTEMIQUE DE L’ENTREPRISE VLes fonctions du SI dans l’entreprise VINatures des décisions B/ TYPOLOGIE DES SYSTEMES D’INFORMATION ISystèmes d’information de production IISIO (Systèmes d’information organisationnels) IIIINFORMATISATION D’UN SI C/ LA METHODE MERISE IHistorique IILes trois dimensions de la méthode Merise IIILe cycle de vie (La démarche) IVTraduction informatique des spécifications issues de l’étude détaillée VLe cycle d’abstraction (les raisonnements) VILe cycle de décision (La maîtrise) PARTIE II : LA MODELISATION CONCEPTUELLE DES DONNEES A/ ANALYSE DES FLUX ET DECOUPAGE EN DOMAINES IDécoupage en domaines IIAnalyse des flux IIIApplication de l’analyse des flux pour le découpage en domaines B/ LE FORMALISME DE DESCRIPTION DES DONNEES ILes concepts d’individu, de relation et de propriété IILes individus IIIRelation IVLes propriétés C/ LE MODELE CONCEPTUEL DE DONNEES 51 Fiche descriptive de l’UE : SECURITE DES SYSTEMES D'INFORMATION :…EUF2………… Annexe 2 : ECUE n° 1 SECURITE DES BASES DE DONNEES Objectif Ce cours a pour objectif d'initier les étudiants à la sécurité des bases de données qui sont des composants incontournables des serveurs web et des applications en ligne, qui fournissent du contenu dynamique. Des données secrètes ou critiques peuvent être stockées dans les bases de données : il est donc important de les protéger efficacement Plan Chapitre 1 : Schéma de base de données Chapitre 2 : Connexions au serveur de base de données Chapitre 3 : Modèle de stockage avec chiffrement Chapitre4: Travaux dirigés avec SQL 52