Réforme Des Programmes D'ingénieur en Informatique V1
Réforme Des Programmes D'ingénieur en Informatique V1
Réforme Des Programmes D'ingénieur en Informatique V1
1/88
I – Présentation
L’évolution rapide des technologies de l’information et de la communication impose une révision
périodique des programmes de formation. La présente réforme, qui concerne la formation d’Ingénieur
dispensée au Département d’Informatique de la Faculté des sciences de Tunis, a dû nécessiter une
refonte profonde des programmes :
Elle intervient après l’achèvement récent de la mise en place du système d’enseignement LMD
et a dû, donc, tenir compte des interactions et de la cohérence avec les trois niveaux Licence,
Mastère et Doctorat.
Elle s’est attachée à se positionner vis-à-vis d’un référentiel métiers européen, en l’occurrence
celui de l’OPIIEC (Observatoire Paritaire des Métiers de l’Informatique, de l’Ingénierie, des
Etudes et du Conseil), tout en tenant compte des spécificités des besoins du marché de l’emploi
actuel en Tunisie.
Elle a pris en considération l’ouverture enregistrée dans la société tunisienne et
particulièrement chez les jeunes quant à l’adoption de l’usage quotidien des technologies
numériques via des équipements personnels, d’où la possibilité de compter sur une importante
autonomie des étudiants pour ce qui concerne les travaux pratiques et l’accès à l’information.
Ainsi, la conception de la présente réforme a été menée sur la base d’un ensemble d’orientations
arrêtées comme suit :
Un tronc commun de formation générale visant, en particulier, à couvrir les métiers de :
Analyste fonctionnel,
Concepteur développeur,
Administrateur infrastructure.
(selon le Référentiel OPIIEC, version 4, qui définit, entre autres, les finalités des
métiers identifiés, les activités principales, les connaissances et le savoir-faire
requis)
Cette formation générale s’étale sur les trois premiers semestres (S1 à S3) et partiellement sur
les semestres S4 et S5.
2/88
Ingénierie des Systèmes Embarqués et Mobiles (ISEM), préparant aux métiers de :
Architecte plate-forme et applications embarquées,
Spécialiste en développement de logiciel embarqué.
Ingénierie des Réseaux, des Services et des Applications (IRSA), préparant aux métiers
de :
Intégrateur d’exploitation,
Administrateur d’infrastructure.
De ces orientations a découlé une synthèse des compétences correspondant aux métiers retenus, la
traduction de ces compétences en termes de contenu de formation puis la répartition planifiée de ce
contenu selon des objectifs pédagogiques. Les programmes qui ont résulté répondent aux objectifs
suivants :
3/88
Pour la période S1 à S3 : Transmission progressive des connaissances et du savoir faire pour
l’acquisition d’un niveau de maîtrise des bases de la technologie, de la conception et de la mise
en œuvre que tout ingénieur informaticien destiné aux métiers ciblés par le tronc commun doit
posséder.
Pour la période S4-S5 : Option de spécialisation par un apprentissage à la fois solide
(fondements théoriques, conceptuels, méthodologiques et techniques) et quasi-professionnel
avec, en plus, un ensemble de modules de consolidation et d’ouverture mais sans sortir du
cadre de la formation d’un ingénieur informaticien ; la "levure" devant être suffisamment
consistante pour permettre aux diplômés d’appréhender la suite (post-formation d’ingénieur)
avec confiance et assurance de leurs acquis.
Pour chaque module : Ciblage d’une compétence clairement définie par les contours du
contenu (ensemble cohérent de notions et de connaissances), le niveau d’abstraction considéré
et le savoir faire à acquérir.
Sur le plan de l’organisation, la présente réforme respecte intégralement les dispositions énoncées
dans le décret n° 95-2602 du 25/12/1995 fixant le cadre général du régime des études et les conditions
d’obtention du diplôme national d’ingénieur ainsi que celles adoptées communément dans les arrêtés
des formations d’ingénieur :
o La formation est étalée sur six semestres de 14 semaines chacun et d’environ 450 heures
réparties en modules d’enseignement sous forme de cours, de travaux dirigés et de travaux
pratiques, le sixième semestre étant consacré à la préparation d’un projet de fin d’études.
o Les charges horaires des modules d’enseignement sont des multiples de 10 heures 30 min.,
avec un minimum de 21 heures.
o Un stage professionnel obligatoire d’au moins quatre semaines est effectué pendant la période
d’été de chacune des deux premières années d’études et ce, dans les entreprises ayant un
service informatique ou dans les bureaux d’études exerçant dans le secteur des TIC, en Tunisie
ou à l’étranger.
o L’admission à l’année supérieure s’effectue sur la base du calcul de la moyenne générale
pondérée des résultats obtenus aux différents modules composant le parcours pour l’année
considérée. La capitalisation est autorisée par module.
o L’obtention du diplôme est subordonnée à : 1) la réussite aux examens de chacune des trois
années d’études, 2) la validation des stages et 3) la soutenance concluante d’un projet de fin
d’études.
Des extraits des textes fixant le cadre général du régime des études et les conditions d’obtention du
diplôme national d’ingénieur sont donnés en annexe I.
Les fiches détaillées des modules d’enseignement sont données en annexe II.
4/88
II – Tableaux récapitulatifs des plans d’études
II-1. Première année d’études (IF.3)
Semestres S1 & S2
Transmission de données et
GM2.2 Réseaux 63 21 21 21 6 2 8
Réseaux locaux (S2)
N.B. Les modules des groupes de modules GM12.2, GM12.3, GM12.4 et GM12.5 feront l’objet d’épreuves d’examens
partiels. Pour l’ensemble des modules de chaque groupe, il sera organisé une épreuve commune unique en session
principale et en session de rattrapage. Il en est de même pour les modules de langue.
5/88
II-2 Deuxième année d’études (IF.4)
Français 21 21 2
GM3.6 Langues et Culture 2 4
Anglais 21 21 2
Optimisation combinatoire 42 21 21 6
Mathématiques et
GM4.1 Processus stochastiques & 12
Informatique 3 42 21 21 6
Files d’attente
Algorithmique et
GM4.3 Programmation mobile 42 21 21 4 2 6
Programmation 2
Français 21 21 2
Stratégie d’entreprise 21 21 2
6/88
4ème semestre (S4) – Option 1 : Ingénierie des Systèmes d’Information et d’Aide à la Décision (ISIAD)
Qualité du logiciel 21 21 4
4ème semestre (S4) – Option 2 : Ingénierie des Systèmes Embarqués et Mobiles (ISEM)
Synthèse VHDL de systèmes
42 21 10,5 10,5 5 1
embarqués
Technologies d’interfaçage
42 21 10,5 10,5 5 1
des systèmes embarqués
4ème semestre (S4) – Option 3 : Ingénierie des Réseaux, des Services et des Applications (IRSA)
Administration des réseaux 52,5 21 10,5 21 5 2
Applications réseaux 42 21 21 4 2
7/88
et Sécurité Sécurité des systèmes
21 21 4
informatiques
Approches formelles de
Approches formelles 31,5 21 10,5 5
GM5.3 développement des logiciels 11
et IA
IA & Système multi-agents 42 21 10,5 10,5 5 1
Anglais 21 21 2
Techniques de
GM5.4 Langues et Culture 4 21 21 2 6
communication
Création d’entreprise 21 21 2
5ème semestre (S5) – Option 1 : Ingénierie des Systèmes d’Information et d’Aide à la Décision (ISIAD)
Urbanisation et gouvernance
42 21 10,5 10,5 5 1
Architecture des des systèmes d’information
GM5.11 17
systèmes d’information Bases de données avancées 31,5 21 10,5 4 1
5ème semestre (S5) – Option 2 : Ingénierie des Systèmes Embarqués et Mobiles (ISEM)
Compléments de IP pour
52,5 21 10,5 21 5 2
systèmes embarqués
8/88
5ème semestre (S5) – Option 3 : Ingénierie des Réseaux, des Services et des Applications (IRSA)
Sûreté de fonctionnement et
30,5 21 10,5 - 5 -
tolérance aux pannes
Sûreté de
GM5.31 Sécurité des réseaux 42 21 10,5 10,5 4 1 18
fonctionnement
Sécurité des échanges et
31,5 21 10,5 5 1
des services
GM6.1 Projets de fin d’études Projets de fin d’études (PFE) 450 - - 450 - 22 22
9/88
Annexe I :
…….. .
Art. 6 - Le cycle d’études de trois années prévu à l’article 2 du présent décret comprend des
enseignements de 2700 heures environ réparties sur une période de 32 semaines au minimum et 36
semaines au maximum par année. Ces études comprennent notamment :
- une formation scientifique de base,
- une formation technique liée à un secteur d’application,
- une formation générale en langues, communication, économie, sciences sociales et
humaines.
Les dits enseignements sont complétés par :
- des stages professionnels dans des organismes publics ou privés, en Tunisie ou à
l’étranger,
- un projet de fin d’études à caractère professionnel et en rapport avec la spécialité suivie.
Art. 7 - Les enseignements dans les établissements de formation d’ingénieurs sont organisés en
modules.
Un arrêté du ministre de l’enseignement supérieur et, le cas échéant, un arrêté conjoint du ministre de
l’enseignement supérieur et du ministre concerné, sur proposition du conseil scientifique de
l’établissement considéré et après délibération du conseil de l’université concernée et habilitation du
conseil des universités, fixe le programme des études.
Art. 8 - La présence des étudiants à tous les enseignements est obligatoire.
Art. 9 - L’acquisition des connaissances par les étudiants est évaluée par un système de contrôle continu
et d’examens en sessions principales et de rattrapage dont les modalités d’application sont définies par
l’arrêté prévu à l’article 11.
Art. 10 - Le redoublement dans les établissements de formation d’ingénieurs n’est autorisé qu’une
seule fois au cours de la scolarité.
Art. 11 - Un arrêté du ministre de l’enseignement supérieur et, éventuellement, un arrêté conjoint du
ministre de l’enseignement supérieur et du ministre concerné, sur proposition du conseil scientifique de
l’établissement de formation d’ingénieurs considéré et après délibération du conseil de l’université
concernée et habilitation du conseil des universités, fixe le régime des études et des examens ; la nature,
le nombre des modules prévus à l’article 7 du présent décret ainsi que les enseignements qu’ils
comportent et leurs formes ; le nombre d’heures d’enseignement ; les modalités d’évaluation et les
coefficients des épreuves ; le volume horaire global pour chaque année ; la durée des stages et leurs
modalités d’évaluation ; les conditions de passage d’une année à l’autre ; les modalités de contrôle de
l’assiduité et les sanctions qui en découlent.
Ledit arrêté fixe les modules qui peuvent donner droit à un crédit pour le passage d’une année d’études
à une autre.
10/88
Art. 12 - Les formations de première et deuxième années comprennent chacune un stage professionnel
obligatoire d’une durée minimale d’un mois.
…….. .
Art. 14 - L’inscription pour poursuivre des études en vue de l’obtention du diplôme national d’ingénieur
est annuelle. Chaque étudiant est tenu de renouveler son inscription au début de chaque année
universitaire.
…….. .
Art . 7- Les enseignements sont dispensés sous forme de cours théoriques (C), de cours intégrés (CI), de
travaux dirigés (TD), de travaux pratiques (TP) et de travaux personnels encadrés.
Les cours intégrés comprennent deux tiers (2/3) d’enseignements théoriques et un tiers (1/3) de travaux
dirigés et de travaux personnels encadrés.
Art. 8 - Les études sont organisées en unités d’enseignement ou modules. Les modules sont regroupés
en groupes de modules (GM) comme unités d’évaluation des connaissances.
Des modules autonomes (MA) peuvent constituer, à eux seuls, des unités d’évaluation des
connaissances.
Les modules peuvent être obligatoires ou au choix.
Des modules au choix peuvent ne pas être assurés si le nombre d’étudiants ayant opté pour ces
enseignements est jugé insuffisant, les étudiants les ayant choisis sont alors invités à reporter leur choix
sur les autres modules au choix.
Art. 9 - Au second semestre de la deuxième année, les étudiants sont répartis entre différentes options
que comprend la formation.
La répartition des étudiants entre les options se fait en tenant compte de leurs vœux, de leurs résultats
et de la capacité d’accueil de chaque option.
Cependant, une option ne peut être assurée que si le nombre d’étudiants qui la demandent est jugé
suffisant par le conseil scientifique.
11/88
Art. 10 - Les modules, la forme des enseignements qu’ils comportent et leur volume horaire ainsi que
les coefficients des épreuves s’y rapportant sont définis pour chaque année d’étude conformément aux
tableaux suivants :
…….. .
Art. 11 - La formation prévue à l'article 10 du présent arrêté est complétée par des stages
professionnels obligatoires, en première et deuxième années, ainsi que par un projet de fin d'études en
troisième année équivalent à 450 heures de TP.
Le projet de fin d'études, à caractère professionnel et en rapport avec la discipline informatique, est un
travail d'ingénierie encadré par un enseignant.
La validation des stages et la soutenance du projet de fin d'études se font conformément aux
dispositions des articles 20 et 21 du présent arrêté.
Art. 12 - L'assiduité à tous les enseignements et à toutes les activités prévues par le plan d'études est
obligatoire.
Lorsque les absences dans un module dépassent les 20% du volume horaire qui lui est alloué par le plan
d'études, l'étudiant concerné n'est pas autorisé à se présenter, en session principale, aux épreuves s'y
rapportant.
Toutefois, le cumul des absences ne peut dépasser les 10% du volume horaire global d'une année
d'étude, auquel cas l'étudiant concerné n'est pas autorisé à se présenter à l'ensemble des épreuves de la
session principale.
Art. 13 - Les enseignements de troisième année, les stages ou le projet de fin d'études peuvent
s'effectuer à l'étranger dans le cadre de conventions conclues entre l’établissement de formation
d’ingénieurs et des institutions d'enseignement supérieur de formation dispensant la spécialité
concernée.
Les conventions conclues sont soumises à l'approbation du conseil de l'université.
Les enseignements suivis à l'étranger sont évalués par l'institution d'accueil. Les résultats auxquels
aboutit cette évaluation sont comptabilisés dans les résultats de l'étudiant concerné.
Art. 14 - L’acquisition des connaissances par les étudiants est évaluée par un système de contrôle
continu et par un examen final organisé en deux sessions successives :
- une session principale dont la date, pour chaque module ou groupe de modules, est
fixée au début de l’année universitaire,
- une session de rattrapage qui doit avoir lieu, une semaine au moins et quatre semaines
au plus tard, après la proclamation des résultats de la session principale.
Les examens de la session principale et de la session de rattrapage sont organisés sous forme d’épreuves
écrites.
Toute absence à l’une des épreuves de l’examen final est sanctionnée par la note zéro (0).
Le contrôle continu comprend, selon la forme des enseignements propres à chaque module, des tests
écrits, oraux et, le cas échéant, des tests pratiques.
Art. 15 - Pour chaque module, il est calculé une moyenne résultant des notes obtenues dans les
différentes épreuves de contrôle des connaissances.
Les coefficients de pondération attribués à ces épreuves sont fixés selon la forme des enseignements
propres à chaque module comme suit :
- Modules organisés sous forme de cours ou de cours
et de travaux dirigés : 2/3 examen final
1/3 contrôle continu
12/88
- Modules organisés sous forme de travaux pratiques : 100% contrôle continu
- Modules organisés sous forme de cours, de travaux
dirigés et de travaux pratiques : 50% contrôle continu
50% examen final.
Art. 16 - Est déclaré admis en année supérieure, en session principale ou en session de rattrapage,
l’étudiant ayant satisfait aux conditions suivantes :
1. obtention d’une moyenne générale égale ou supérieure à 10/20,
2. obtention d’une moyenne égale ou supérieure à 8/20 dans chacun des groupes de modules
et modules autonomes tels que définis dans le plan d’études.
Le calcul de la moyenne des groupes de modules tient compte des coefficients de pondération.
La moyenne générale est obtenue à partir des moyennes des groupes de modules et des modules
autonomes affectées de leurs coefficients respectifs.
Art. 17 - L’étudiant qui n’a pas été déclaré admis à la session principale est autorisé à passer, en session
de rattrapage, l’épreuve de l’examen final des modules dans lesquels il n’a pas obtenu la moyenne.
A la fin de la session de rattrapage, la moyenne de chaque module ainsi que la moyenne de chaque
groupe de modules et la moyenne générale annuelle sont calculées dans les mêmes conditions que pour
l’admission mais en tenant compte de la meilleure des notes de l’examen final obtenues en session
principale et en session de rattrapage.
Art. 18 - L’étudiant qui, après la session de rattrapage, a obtenu une moyenne générale égale ou
supérieure à 10/20 et une moyenne inférieure à 8/20 à un ou plusieurs groupes de modules ou modules
autonomes peut être admis en année supérieure avec crédit pour ces groupes de modules ou modules
autonomes.
Le crédit est accordé pour le ou les modules dont la moyenne est inférieure à 8/20 et ce, dans la limite
du quart de l’ensemble des modules de l’année considérée, chiffre arrondi à l’unité supérieure.
Art. 19 - Le redoublement est autorisé une seule fois au cours de la scolarité.
En cas de redoublement, l’étudiant garde le bénéfice des modules dont la moyenne est supérieure ou
égale à 10/20.
Art. 20 - Chacun des stages prévus dans la formation fait l’objet d’un rapport établi par l’étudiant qui l’a
suivi. Le rapport de stage est évalué par un jury.
Tout stage déclaré non concluant par le jury nécessite un stage de remplacement effectué et évalué
dans les mêmes conditions.
Art. 21 - Le projet de fin d’études, à caractère professionnel et en rapport avec la spécialité, est un
travail d’ingénierie encadré par un enseignant.
Le projet de fin d’études est soutenu devant un jury composé de trois enseignants dont l’enseignant
ayant assuré l’encadrement.
Ne sont autorisés à soutenir le projet de fin d’études que les étudiants ayant réussi les examens de la
troisième année et ayant validé les modules objet de crédit.
Art. 22 - Le diplôme national d’Ingénieur de …… est délivré aux étudiants de troisième année ayant
satisfait aux conditions suivantes :
1. avoir validé les modules objet de crédit,
2. avoir subi avec succès les examens de la troisième année,
3. avoir validé tous les stages requis,
4. avoir obtenu une note égale, au moins, à 10/20 au projet de fin d’études.
Art. 23 - Les étudiants n’ayant pas validé leurs stages ou soutenu avec succès le projet de fin d’études
peuvent bénéficier, à cet effet, d’une prolongation de scolarité pouvant aller jusqu’à six mois.
Art. 24 - Il est établi un classement des titulaires du diplôme national d’ingénieur de chaque promotion.
13/88
Annexe II :
14/88
MODULE IF3 : PROGRAMMATION LINÉAIRE
OBJECTIFS
Partant d’exemples concrets et simples comme le problème de production ou celui du transport, l’étudiant sera familiarisé avec
la notion d’optimisation la plus élémentaire, à savoir la programmation linéaire à variables continues. En utilisant quelques
propriétés simples de l’algèbre linéaire, l’étudiant découvrira l’algorithme du "Simplexe" ainsi que ses variantes (forme révisée ou
duale). L’interprétation géométrique du simplexe sera traitée sur un exemple. Les différents résultats de la programmation
linéaire, en particulier le théorème d’optimalité, le théorème fondamental de la programmation linéaire, le théorème fondamental
de dualité et le théorème des écarts complémentaires seront démontrés.
CONTENU
RÉFÉRENCES
o Michel SAKAROVITCH, Optimisation Combinatoire, Tome 1, Edition: HERMANN
o Alain BILLIONNET, Optimisation Discrète, Edition: Dunod
15/88
MODULE IF3 : PROBABILITÉS & STATISTIQUES
CONTENU
I - Rappels
II – Probabilité des ensembles finis
1. Vocabulaire des évènements.
2. Probabilité conditionnelle et probabilité composée.
3. Produit de deux probabilités.
III – Variables aléatoires discrètes
1. Notion de variable aléatoire discrète.
2. Densité d'une variable aléatoire discrète.
3. Variables aléatoires vectorielles.
4. Somme de variables aléatoires indépendantes.
IV – Moyenne et Moments
1. Moyenne d'une Variable aléatoire réelle.
2. Propriétés de l'espérance mathématique.
3. Les moments d'une Variable aléatoire.
4. Variance, Ecart-type et Covariance.
5. Inégalité de Bienaymé-Tchebycheff, Loi faible des grands nombres.
V – Variables aléatoires générales
1. Définition générale de la probabilité.
2. Variable aléatoire.
3. Composition des Variables aléatoires.
4. Grands échantillons, lois limites.
VI – Statistique descriptive
1. Echantillon statistique
2. Visualisation d'un échantillon
VII – Les problèmes d’estimation
1. Les estimations
2. Le concept d'estimation
3. Intervalle de confiance d'une estimation
VIII – Théorie des tests d’hypothèse multiple et simple
1. Principe du Test d'hypothèse
2. Comparaison à un Standard
3. Comparaison des échantillons
4. Test entre deux hypothèses simples
5. Construction d'un Test entre deux hypothèses simples
RÉFÉRENCES
o Barra, J.R, Notions fondamentales de statistique mathématique, Dunod, 1971
o Bass, J., Eléments de calcul des probabilités, 3è édition, Masson et Cie, 1974.
o Céhessat, R., Exercices commentés de statistique et informatique appliquées, Dunod, 1975.
o Krief, A., Lévy S. : Calcul des probabilités, Exercices, Collection Méthodes, Hermann – 1972.
o Ludovic, L., Fénelon, J.P. : Statistiques et informatique appliquées, 3è édition, Dunod, 1975.
16/88
MODULE IF3 : LOGIQUE
SEMESTRE S1, C : 21H., TD : 21H., TP : 10H.30
OBJECTIFS
Le but de ce cours est de développer quelques outils mathématiques et logiques permettant d'initier les étudiants à la science du
raisonnement. En effet, la logique permet la formalisation du raisonnement et son automatisation suivant des lois
préalablement établies. La logique intervient à plusieurs niveaux en informatique. En premier lieu, elle est l'outil indispensable
à la compréhension des méthodes de preuves de programmes et de description de la sémantique des langages de programmation.
En deuxième lieu, de nombreux langages de programmations modernes utilisent la logique en tant que telle comme langage de
programmation. L'exemple le plus significatif est Prolog où l'activité de programmation consiste à décrire, en utilisant des
formules logiques, les liens entre les données et les résultats attendus. La logique intervient enfin dans de nombreux autres
domaines de l'informatique. Citons en vrac et sans être exhaustif : les systèmes experts, la représentation de domaines de
connaissances, les systèmes de gestion de base de données, les systèmes de calcul formel, les démonstrateurs automatiques, etc.
CONTENU
I - Introduction à la logique
1. Définition
2. Historique
3. Logique et informatique
4. Langage et méta-langage
5. Limites d’expressivité de la logique classique
6. Représentation et raisonnement
II - La logique propositionnelle (CP0)
1. Introduction
2. Le langage du CP0
3. Formalisation d’un problème en CP0
4. Sémantique du CP0
5. Formes normales
6. Systèmes formels (déductifs)
7. Validité et adéquation des systèmes formels
8. Méthode de preuve réfutationnelle : Méthode de Davis Putnam, Méthode des tableaux
sémantiques
9. Méthode de preuve directe : Méthode de Quine
III - La logique des prédicats (CP1)
1. Introduction
2. Le langage du CP1
3. Formalisation d’un problème en CP1
4. Sémantique du CP1
5. Transformation algébriques
6. Forme normale prénexe
7. Forme standard de Skolem et forme clausale
8. Systèmes formels
9. Complétude du CP1
10. Méthodes de preuve : Méthode des tableaux sémantiques,…
IV - Introduction à la programmation logique
7. Le principe de résolution en CP0
8. Le principe de résolution en CP1
9. Le langage Prolog
RÉFÉRENCES
o J.P. Delahaye Outils logiques pour l'Intelligence Artificielle, Ed. Eyrolles, Paris 1988.
17/88
o C-L. Chang et R.C-T. Lee. Symbolic Logic and Mechanical Theorem Proving. Ed. ACADEMIC
PRESS. 1973.
o Thayse et al. Approche logique de l'Intelligence artificielle. 1. De la logique classique à la
programmation logique. Ed. DUNOD 1990.
o Tarski. Introduction à la logique. Ed. Gautier-Villars. 1969.
o J.W. Lloyd Fondements de la programmation logique. Ed. Eyrolles. 1988.
o F. Chenique. Comprendre la logique moderne}. Ed. Dunod. 1974.
o W. Hodges. Logic. Ed. Penguin Books. 1974.
o J.P. Delahaye Le langage Prolog : cours et exercices corrigés. Eyrolles.
18/88
MODULE IF3 : BASES DE DONNÉES
OBJECTIFS
Ce module a pour objectif de présenter aux étudiants les connaissances de base leur permettant de créer et de manipuler une base
de données relationnelle. A l’issue de ce cours, les étudiants doivent maîtriser les structures d’une base de données relationnelles
ainsi que le langage SQL.
CONTENU
RÉFÉRENCES
o G. Gardarin, Bases de données : les systèmes et leurs langages, Editions Eyrolles
o C. J. Date, Introduction aux bases de données, Editions Vuibert
19/88
MODULE IF3 : ALGORITHMIQUE & STRUCTURES DE DONNÉES
SEMESTRE S1, C : 21H., TD : 21H.
OBJECTIFS
CONTENU
RÉFÉRENCES
o Algorithms + Data Structures = Programs, Niklaus Wirth, Ed. Prentice Hall.
o Fundamentals of Data Structures, Ellis Horowitz et Sartaj Sahni, Computer Science Press
o Data Structures and Algorithms, A.V Aho, J.E Hopcroft et J.D Ullman, Ed. Addison-Wesley
20/88
MODULE IF3 : PROGRAMMATION EN C
SEMESTRE S1, C : 21H., TD : 21H., TP : 10H.30
OBJECTIFS
Permettre à l’étudiant de pouvoir résoudre des problèmes en utilisant le langage de programmation C, introduire une technique
de décomposition d’un programme basée sur des fonctions paramétrées, présenter les différentes structures de données en mémoire
des plus simples aux plus complexes ainsi que les traitements itératifs et récursifs sur ces structures.
CONTENU
I - Introduction
1. Structure d'un programme en C
2. Déclaration
3. Types de bases
4. Opérateurs
II - Instructions conditionnelles
III - Traitement itératif
1. Boucle while
2. Boucle do while
3. Boucle for
IV - Fonctions
1. Définition
2. Déclaration
3. Variables locales et globales
4. Mode de passage
V - Tableaux
1. Définition
2. Initialisation
3. Tri sélection
4. Tri min-max
5. Tri par insertion
VI - Chaînes de caractères
1. Définition
2. Lecture
3. Écriture
4. Taille
5. Copie
6. Comparaison
7. Concaténation
8. Lecture et écriture formatées
VII - Fichiers
1. Création et mode d’ouverture
2. Lecture et écriture
3. Entrées/Sorties formatées
4. Gestion du descripteur
VIII - Structures
1. Syntaxe et déclaration d'une structure
2. Pointeurs sur les structures
3. Structures et les fonctions
4. Tableaux de structures
IX - Allocation dynamique
1. Problème de l’allocation statique
21/88
2. Principe de l’allocation dynamique
3. Syntaxe de l’allocation dynamique
X - Listes chaînées
1. Problème de l'allocation de tableaux de grandes tailles
2. Définition des listes chainées
3. Opérations sur les listes chainées
XI - La récursivité
1. Définition
2. Principe
3. Application sur les listes chainées
XII - Les arbres
1. Définition des arbres
2. Opérations sur les arbres
XIII - Arbres binaires de recherche
1. Définition
2. Opérations sur les arbres binaires de recherche.
RÉFÉRENCES
o M. Rigaud et A. Sayah, Programmation en langage C, Ed. Cépadues, 1998.
o J.P. Braquelaire, S'initier à la programmation - Avec des exemples en C, C++, C#, Java et PHP,
Ed. Eyrolles, 2008.
o C. Delannoy, Programmer en langage C, 5ème édition, Ed. Eyrolles, 2009.
22/88
MODULE IF3 : PROGRAMMATION MACHINE
OBJECTIFS
Démystification du principe de traitement de l’information dans les calculateurs digitaux et ce, à travers la programmation en
langage machine.
CONTENU
I - Traitement de l’information dans les dans les calculateurs digitaux
1. Organes centraux dans les calculateurs Von Neumann.
2. Traitement de l’Information (programme et données, recherche d’algorithme, codage, langages
de programmation).
3. Codage de l’information (notion de codage, le codage binaire, codage binaire des objets).
II - Fonctionnement des processeurs
1. Architecture fonctionnelle des processeurs (registres, pile, état machine, unité de contrôle, unité
de traitement).
2. Caractéristiques des instructions machine (format, types d’adressage, gammes d’instructions).
III - Les interruptions (introduction au concept, principe de déclenchement et de prise en compte,
routine d’interruption).
IV - Les Entrées/Sorties (principe, programmation).
RÉFÉRENCES
o Organisation et architecture de l’ordinateur, William Stallings, Ed. Pearson Education
23/88
MODULE IF.3 : LOGICIEL DE BASE
OBJECTIFS
Introduction des composants essentiels d'un système d'exploitation, leur rôle respectif et la manière dont ils sont mis en jeu dans
des applications de type gestion de projet de programmation.
CONTENU
RÉFÉRENCES
o Les fichiers Batch sous Ms-Dos, Frank Lohéac-Ammoun, Ed. Marabout.
o Windows Command-Line Administrator's Pocket Consultant, Willilam R. Stannek,
o Ed. Microsoft Press.
o Linux, Sébastien Bobillier et Sébastien Rohaut, Ed. ENI.
o Managing Projects with GNU Make, Robert Mecklenburg, Ed. O'Reilly.
24/88
MODULE IF3 : CIRCUITS LOGIQUES
SEMESTRE S1, C : 21H., TD : 21H., TP : 6H.
OBJECTIFS
Donner des bases solides en conception et synthèse des circuits combinatoires et séquentiels.
Les éléments essentiels de l’algèbre de Boole sont d’abord présentés. On poursuit, ensuite, par l’étude de la synthèse des circuits
combinatoires à l’aide de portes logiques puis à l’aide de circuits standards : multiplexeurs, décodeurs et tableaux logiques
programmables. On termine par l’étude de la synthèse des circuits séquentiels. Des TP sont réalisés par câblage de boîtiers sur
mini-labs logiques.
CONTENU
I - Algèbre de Boole
1. opérations arithmétiques dans le codage binaire, opérateurs logiques de base.
2. Quantités booléennes, variables booléennes, fonctions booléennes (définition, représentation,
opérations logiques, propriétés, théorèmes généraux).
3. Formes systématiques des fonctions booléennes, simplification par les méthodes de Karnaugh et
de Quine Mc Cluskey.
II - Synthèse des circuits combinatoires à l’aide de groupes complets de portes logiques.
III - Synthèse des circuits combinatoires à l’aide de circuits MSI et LSI (multiplexeurs, décodeurs et
FPLA).
IV - Synthèse des circuits séquentiels
1. Variables d’état et automate : Définitions, représentations.
2. Bistables RS, JK, D et T : Présentation, modes de fonctionnement, paramètres dynamiques.
3. Circuits séquentiels réalisant des fonctions de base : Registres mémoire, registres à décalage,
registres de comptage.
4. Compteurs synchrones et compteurs asynchrones.
5. Compteurs à cycle incomplet.
6. Registres intégrés.
7. Méthodes générales de synthèse des circuits séquentiels synchrones : Synthèse directe à l’aide de
bistables, optimisation du codage des états.
8. Synthèse à base de compteur et de circuits multiplexeurs ou FPLA.
RÉFÉRENCES
o Logique combinatoire et séquentielle, Claude BRIE, Ed. Ellipses
o Circuits logiques combinatoires et séquentiels, Hichem TRABELSI, Ed. CPU
25/88
MODULE IF3 : GRAPHES & FLOTS
SEMESTRE S2, C : 21H., TD : 21H.
OBJECTIFS
Le cours est divisé en deux parties. La première partie est consacrée aux fondements de la théorie des graphes et ses principaux
résultats (vocabulaires, les arbres et leurs propriétés, la coloration des graphes…). Dans la seconde partie, les algorithmes usuels
seront présentés (Plus courts chemins, ordonnancements et flots). La modélisation en graphe est l’un des objectifs de ce cours. En
effet la majorité des concepts présentés seront introduits par des exemples concrets.
CONTENU
RÉFÉRENCES
o C. Berge : Graphes et Hypergraphes, Edition : DUNOD
o M. Minoux & M. Gondron : Graphes et Algorithmes, Ed. Eyrolles
o Michel Sakarovitch : Optimisation Combinatoire, Tome 1 et 2, Ed. Hermann.
26/88
MODULE IF3 : ALGORITHMIQUE NUMÉRIQUE
SEMESTRE S2, C : 21H., TD : 21H.
OBJECTIFS
L'objectif de ce cours est l'étude de méthodes et algorithmes de résolution de problèmes numériques se posant dans les Sciences
de l'Ingénieur. En plus des aspects théoriques, une importance particulière est accordée aux aspects algorithmiques et ce, dans
le but de choisir, selon le cas, des méthodes de résolution efficaces et appropriées en vue de leur implémentation effective sur des
machines cibles. L'analyse des performances à travers l'évaluation de la complexité (temporelle) est une démarche
systématique dans l'étude.
CONTENU
RÉFÉRENCES
o J.P. Delahaye Outils logiques pour l'Intelligence Artificielle, Ed. Eyrolles, Paris 1988.
o C-L. Chang et R.C-T. Lee. Symbolic Logic and Mechanical Theorem Proving. Ed. ACADEMIC PRESS.
1973.
o Thayse et al. Approche logique de l'Intelligence artificielle. 1. De la logique classique à la programmation
logique. Ed. DUNOD 1990.
o Tarski. Introduction à la logique. Ed. Gautier-Villars. 1969.
o J.W. Lloyd Fondements de la programmation logique. Ed. Eyrolles. 1988.
o F. Chenique. Comprendre la logique moderne}. Ed. Dunod. 1974.
o W. Hodges. Logic. Ed. Penguin Books. 1974.
o J.P. Delahaye Le langage Prolog : cours et exercices corrigés. Eyrolles.
o C.Brezinski, Algorithmique numérique, Ellipses, 1988.
o T.H.Cormen & al, Algorithmique, Dunod, 2010.
o http://ftp.tudelft.nl/TUDelft/oilie/Birmingham/Introduction%20to%20Algorithms.pdf
o http://mitpress.mit.edu/books/chapters/0262033844chap27.pdf
o http://mosfet.isu.edu/classes/cs385f10/resources/Introduction%20to%20Algorithms
(Instructor%27s%20Manual).pdf
o lita.sciences.univ-metz.fr/~kratsch/teaching/algo1.pdf ; (***/algo2.pdf) ; (***/algo13.pdf)
o P.Lascaux & R.Theodor, Analyse numérique matricielle appliquée à l'art de l'ingénieur, Dunod, 1994.
o P.Laurent-Gengoux & D.Trystram, Comprendre l'informatique numérique, Lavoisier, 1989.
o M.Minoux, Programmation mathématique, Dunod, 1983.
o A.Quarteroni & al., Méthodes numériques, Springer, 2007.
o S.S. Skiena, The Algorithm Design Manual, Springer, 2nd edition, 2008.
o http://sist.sysu.edu.cn/~isslxm/DSA/textbook/Skiena.-.TheAlgorithmDesignManual.pdf
o www.iecn.u-nancy.fr/~sokolows/support/support.html
o http://www.nist.gov/dads (Dictionary of Algorithms and Data Structures)
o http://computing-dictionary.thefreedictionary.com
o http://www.top500.org
o http://www-cs-faculty.stanford.edu/~uno/ (page de D. Knuth)
o http://www.almeshkat.net/books/open.php?cat=14&book=2980
27/88
MODULE IF3 : MODÉLISATION & ALGORITHMIQUE
SEMESTRE S2, C : 21H., TD : 21H.
OBJECTIFS
- Étudier comment analyser les données à manipuler pour en choisir la meilleure représentation, et concevoir les algorithmes
les plus adaptés
- Présenter des méthodes de résolution de problèmes
CONTENU
RÉFÉRENCES
o Algorithms + Data Structures = Programs, Niklaus Wirth, Ed. Prentice Hall.
o Fundamentals of Computer Algorithms, Ellis Horowitz et Sartaj Sahni, Computer Science Press
28/88
MODULE IF3 : PROGRAMMATION ORIENTÉE OBJET EN C++
SEMESTRE S2, C : 21H., TD : 21H., TP : 10H.30
OBJECTIFS
- Introduire la programmation objet en utilisant le langage C++, ses concepts, ses outils et ses fondements,
- Apprendre à résoudre des problèmes en se basant sur la notion objet.
CONTENU
I – Incompatibilités entre C et C++ & nouvelles possibilités du C++
1. Commentaires
2. Le qualificatif « const »
3. Déclaration des variables
4. Les nouvelles possibilités d’entrées/sorties
5. Les conversions de type
6. Les conversions de type lors d’appel a fonction
7. Les arguments par défaut
8. La sur-définition des fonctions
9. Les operateurs new et delete
10. Notion de référence
11. Passage de paramètre par référence
II - Programmation oriente objet: notion de classe
1. Introduction
2. Notion de classe
3. Notion de constructeur
4. Notion de destructeur
5. Allocation dynamique
III - Propriétés des fonctions membres
IV - Initialisation, construction, destructSur-définition des fonctions membres
1. Fonctions membres « en ligne »
2. Initialisation des paramètres par défaut
3. Objets transmis en argument d’une fonction membre
4. Objet retourné par une fonction membre
V - Le mot clé «this»ion des objets
1. Construction et destruction des objets automatiques
2. Construction et destruction des objets statiques
3. Construction et destruction des objets globaux
4. Construction et destruction des objets dynamiques
5. Initialisation des objets
6. Rôle du constructeur lorsqu’une fonction retourne un objet
VI - Sur-définition des operateurs
1. Introduction
2. Application: utilisation d’une bibliothèque
3. Remarques générales
VII - Les fonctions amies
1. Fonction indépendante amie d’une classe
2. Les autres situations d’amitié
3. Application à la sur-définition des opérateurs.
RÉFÉRENCES
o C. Delannoy, C++ pour les programmeurs C, Ed. Eyrolles, 2004
o C. Delannoy, Exercices en langages C++, Ed. Eyrolles, 2007
o H. Sutter, Mieux programmer en C++, Ed. Eyrolles, 2000
o V. T’kindt, Programmation en C++ et génie logiciel, Ed. DUNOD, 2007.
29/88
MODULE IF3 : PRINCIPES DES SYSTÈMES D'EXPLOITATION
OBJECTIFS
Sont étudiés, dans ce module, les principes essentiels de fonctionnement d’un système d’exploitation : Une première partie vise la
compréhension de la structure du gestionnaire des fichiers et l'étude des algorithmes qui régissent son fonctionnement. Une
deuxième partie poursuit par la présentation de la structure du gestionnaire de processus et l'analyse des algorithmes
d’ordonnancement. La troisième et dernière partie aborde la structure et les algorithmes utilisés dans la gestion de la mémoire.
CONTENU
RÉFÉRENCES
o Operating Systems Design and Implementation, A. S. Tanenbaum et A. S. Woodhull,
Ed. Prentice Hall.
o Modern Operating Systems, A. S. Tanenbaum, Ed. Prentice Hall.
o Principles of Modern Operating Systems, J. Garrido et R. Schlesinger, Ed. Jones and Bartlett
30/88
MODULE IF3 : STRUCTURE ET FONCTIONNEMENT DES CALCULATEURS
OBJECTIFS
Partant des prérequis en conception des circuits combinatoires et séquentiels, on étudie progressivement la conception et la synthèse
des opérateurs arithmétiques et logiques aux fins de constituer une Unité arithmétique et logique (UAL). On étudie ensuite le
câblage de la composante Mémoire programme pour aboutir, enfin, à l’assemblage et l’étude du fonctionnement d’un calculateur
simple.
Certains opérateurs arithmétiques seront réalisés en TP par conception schématique et test de simulation sur plate-forme Xilinx.
CONTENU
RÉFÉRENCES
o De la logique câblée aux microprocesseurs, J.M. BERNARD et al, Ed. Eyrolles
o Architecture de l’ordinateur, R. STRANDH et I. DURAND, Ed . Dunod.
31/88
MODULE IF3 : TRANSMISSION DE DONNÉES ET RÉSEAUX LOCAUX
OBJECTIFS
Fournir la maîtrise et les compétences nécessaires pour la mise en place d’un système de transmission. Au terme de ce module,
l'étudiant ou l'étudiante sera en mesure de :
- Maîtriser les concepts de base et notions fondamentales de la transmission des données aussi bien au niveau physique
que liaison de données tout en tenant compte de l’évolution de la boucle locale d’accès : ligne téléphonique, liaison louée,
xDSL, BLR, accès par fibre optique.
- Maîtriser les techniques de multiplexage sur liaisons filaires et et non filaires.
- Distinguer entre infrastructure, service, et interface d’accès au service.
- Connaître les différents équipements nécessaires à la mise en place d’un réseau local (LAN) et comprendre leur
fonctionnement.
- Installer, configurer et mettre en place des Switch et déployer un réseau local.
- Cours certifiant constructeur.
CONTENU
33/88
MODULE IF3 : DÉVELOPPEMENT D’APPLICATIONS WEB
SEMESTRE S2, C : 21H., TP : 21H.
OBJECTIFS
Étude des protocoles et applications d'Internet ainsi que des techniques de développement des applications web côté client et côté
serveur (PHP).
CONTENU
RÉFÉRENCES
o J. Teague. DHTML ET CSS. ED. Peachpitt, 2001
o A. Hoffman. Javascript. Editions Dunod, 2001
o R. Moseley. Developing web applications, Wiley Editions, 2006
o Ph. Chaléat & D. Charnay. Les cahiers du programmeur PHP et Javascript, Eyrolles, 2002.
o R. Moseley. Developing Web applications, Wiley Editions, 2006.
34/88
MODULE IF3 : CONCEPTION DES SYSTÈMES D’INFORMATION
OBJECTIFS
Ce module a pour principal objectif de donner aux étudiants un aperçu général sur les SI ainsi que sur les méthodes et les outils
pour les concevoir et implémenter. A l’issue de ce module, l’étudiant doit être capable de modéliser les données selon le formalisme
Entité/Association et de générer la base de données relationnelle correspondante.
CONTENU
RÉFÉRENCES
o J.C. Courbon, Systèmes d’information : structuration, modélisation et communication
InterEditions
o Dominique Dionisi, L’essentiel sur Merise, Eyrolles
o J. Hugues, B. Leblanc, C. Morley, RAD : une méthode pour développer plus vite,
InterEditions.
35/88
MODULE IF4 : ALGORITHMIQUE AVANCÉE & COMPLEXITÉ
SEMESTRE S3, C : 21H., TD : 21H.
OBJECTIFS
Avoir des outils pour concevoir un algorithme correct et efficace pour résoudre un problème :
- Connaître et savoir reconnaître des grands classiques,
- Savoir prouver un algorithme,
- Savoir analyser et calculer la complexité des algorithmes.
CONTENU
RÉFÉRENCES
o Ellis Horowitz et Sartaj Sahni, Fundamentals of Computer Algorithms, Computer Science Press
o A.V Aho, J.E Hopcroft et J.D Ullman, Design and analysis of computer algorithms, Ed. Addison-Wesley
o T. Cormen & al., Algorithmique, Dunod, 2010
o S.S. Skiena, The Algorithm Design Manual, Springer, 2nd edition, 2008.
36/88
MODULE IF4 : PROGRAMMATION ORIENTÉE OBJET EN JAVA
SEMESTRE S3, C : 21H., TP : 21H.
OBJECTIFS
Ce cours fournit une bonne expérience théorique et pratique de la programmation orientée objets (P.O.O.) avec Java en se
fondant sur l'apprentissage :
de l'écriture, la compilation et le débogage de programmes,
des concepts objets et les mécanismes d'héritage,
du développement d'interfaces graphiques (GUI),
de la lecture/écriture de données en utilisant les streams,
de la programmation réseau.
CONTENU
I – Objet et Classe
II - Les propriétés des fonctions membres
III - Les exceptions
IV - Sérialisation d’objets
V - Héritage et Polymorphisme
VI - Classes abstraites et Interfaces
VII - Développement d’interfaces graphiques
VIII - Développement des Threads
RÉFÉRENCES
o C. Larman, UML2 et les Design patterns (3ème} edition), Pearson Education, 2004.
o Horstman. Big Java, Wiley Edition (2nd edition), 2005
o E. B. Koffman& P. A. Wolfgang. Objects, Abstraction, Data Structures and Design using Java 5.0.
Wiley, 2005
37/88
MODULE IF4 : LANGAGES & CALCULABILITÉ
SEMESTRE S3, C : 21H., TD : 21H., TP : 10H.30
OBJECTIFS
La théorie des langages a été motivée par l’étude des langues naturelles. Les travaux de Noam Chomsky avaient pour objectifs
de formaliser le traitement des langues naturelles. Les avancées n’ont pas été à la hauteur des attentes. Ce sont les langages
informatiques qui ont le plus bénéficié de cette formalisation du traitement des langages. Communiquer avec un ordinateur passe,
à tous les niveaux, par l’utilisation d’un langage adéquat. On retrouve ainsi des langages de commande de système
d’exploitation, des langages machines (instruction du microprocesseur), langage de requête pour les bases de données (SQL, ...),
langages de traitement de texte (Latex,..), langage de programmation de haut niveau (C, Java, Pacsal, Prolog, Lisp, Caml,..),
etc. Il est primordial de reconnaitre des constructions syntaxiques et éventuellement de les traduire d’un langage source vers un
langage cible. Les reconnaisseurs de langages dépendent fortement du type du langage en question. La hiérarchie de Chomsky
fixe des classes de langages. On retrouve par exemple les langages réguliers, les langages non contextuels, etc. L’objectif ultime de
ce cours est d’être capable, étant donnée un langage donnée, de le classer et de définir des reconnaisseurs (machines, automates,
analyseurs, compilateurs, interpréteurs,...) permettant d’accepter ses constructions d’une manière automatique. Au-delà de
l’informatique les notions présentées dans ce cours trouvent un intérêt dans d’autres disciplines, citons, sans être exhaustif, les
mathématiques, la physique et la biologie. La question de la calculabilité et de la décidabilité est fondamentale pour un futur
ingénieur informaticien. Elle pointe les limites théoriques de l’informatique classique. En substance : certains problèmes n’ont
pas de solution et n’en auront jamais.
CONTENU
RÉFÉRENCES
o John E. Hopcroft et Jeffrey D. Ullman, Introduction to Automata Theory, Languages and Computation,
Addison Wesley 1979.
o Pierre Wolper, Introduction à la calculabilité, Dunod 1991.
o H. Lewis et H. Papadimitriou, Elements of the theory of computation, Prentice Hall 1981.
o M. Sipser, Introduction to the Theory of Computation, Thomson Course Technology.
38/88
MODULE IF4 : ARCHITECTURE DES SYSTÈMES D'EXPLOITATION
SEMESTRE S3, C : 21H., TD : 21H., TP : 21H.
OBJECTIFS
Ce module reprend et approfondit l’architecture des trois composants centraux d’un système d’exploitation. Il traite de façon
détaillée la structure du gestionnaire des processus et les algorithmes qui le régissent puis les différents mécanismes qui
interviennent dans le fonctionnement du gestionnaire de mémoire. Il explicite, ensuite, la structure et les algorithmes des couches
de logiciels en charge de la gestion des entrées/sorties.
CONTENU
RÉFÉRENCES
o A. S. Tanenbaum et A. S. Woodhull, Operating Systems Design and Implementation,
Ed. Prentice Hall.
o A. S. Tanenbaum, Modern Operating Systems, Ed. Prentice Hall.
o J. Garrido et R. Schlesinger, Principles of Modern Operating Systems, Ed. Jones and Bartlett.
o Robert Mecklenburg, Managing Projects with GNU Make, Ed. O'Reilly.
39/88
MODULE IF4 : SYSTÈMES ET APPLICATIONS RÉPARTIS
SEMESTRE S3, C : 21H, TD : 10H.30, TP : 10H.30, MINI-PROJET
OBJECTIFS
Ce cours s’intéresse principalement aux techniques permettant la communication entre les applications réparties. Il introduit la
notion du "réparti" en mettant en exergue la différence par rapport au centralisé et présente les caractéristiques d’un système
réparti et le rôle du Middleware ainsi que les différents schémas de répartition. Il étudie, ensuite, les différentes techniques
d’implantation de la communication entre les applications réparties, à savoir les sockets, les RPC et les RMI et termine avec
une introduction au standard proposé par l’architecture logicielle CORBA.
CONTENU
40/88
* Environnements logiciels :
- Editeur de développement JAVA et C
* Pré-requis :
- Langage C, Java (développement d'applications standard)
- Systèmes d'exploitation : Linux & Windows (connaissances de base).
RÉFÉRENCES
o Distributed Systems, Concepts and Design, George Coulouris, Jean Dollimore, Tim Kindberg
and Gordon Blair, Fifth Edition, published by Addison Wesley, May 2011.
o Michael J. Donahoo, Kenneth L. Calvert, TCP/IP Sockets in C: Practical Guide for Programmers,
Morgan Kaufmann, 2 Mars 2009.
o William Grosso, Java RMI, O'Reilly Media, Octobre 2001.
41/88
MODULE IF4 : ARCHITECTURE DES ORDINATEURS
SEMESTRE S3, C : 21H., TD : 10H.30, TP : 10H.30
OBJECTIFS
Familiarisation avec la technologie Microélectronique et étude des concepts fondamentaux de l’architecture des ordinateurs avec
illustration sur des exemples. Ce cours est accompagné de TP d’initiation au Vhdl.
CONTENU
RÉFÉRENCES
o David Patterson & John Hennessy, Organisation et conception des ordinateurs, Ed. Dunod
o William Stallings, Organisation et architecture de l’ordinateur, Ed. Pearson Education
o Henri Lillen, Mémoires intégrées, Ed. Radio
o Henri Lillen, Microprocesseurs : du CISC au RISC, Ed. Dunod
42/88
MODULE IF4 : RÉSEAUX IP
SEMESTRE S3, C : 21H., TD : 10H.30, TP : 10H.30
OBJECTIFS
Fournir la maîtrise et les compétences nécessaires pour la mise en place et l’exploitation d’un réseau étendu d’entreprise ou d’opérateur
répondant aux exigences en termes de qualité de service (QoS) et basé sur les protocoles de l’Internet.
Au terme de ce module, l'étudiant ou l'étudiante sera en mesure de :
Maîtriser les services et mécanismes des communications de longue distance ainsi que les principes techniques aussi bien au
niveau du réseau cœur que du réseau d’accès.
Connaître les objectifs et les principes de la qualité de service (QoS)
Concevoir et mettre en place des réseaux IP étendus. en effectuant les choix technologiques adéquats répondant aux besoins.
Cours certifiant constructeur (CISCO)
CONTENU
I - Architectures Réseaux
1. La normalisation des réseaux : Processus, Organismes
2. Modèles en couches (Terminologie et concepts de bases, Mécanismes, services et protocoles)
3. Modèle OSI
4. Modèle TCP/IP
II - La couche Application
1- Le Web
2- DNS
3- Courrier électronique
III - La couche TCP
1. Eléments de la couche Transport OSI(Fonctionnalités de la couche Transport, Modes de
fonctionnement, Protocoles de Transport, Primitives, Sockets, services)
2. Le protocole TCP (Services de TCP, segment TCP, connexions TCP, Fenêtre de
congestion, Temporisation)
3. Le protocole UDP (fonctionnalités, segment, RPC, RTP et RTCP)
IV - La couche IP
1. Le protocole IP v4 et IPv6
2. Diffusion Multicast
3. Protocoles de contrôle : ICMP& IGMP
4. Routage(Concepts de base, Algorithmes de routage : Vecteur de Distance et état de lien,
Protocoles de routage OSPF & BGP)
V - La qualité de service sur Internet
1. Concepts de base
2. infrastructures à haut débit : Frame Relay & ATM
3. Canalisation de trafic
4. Contrôle de congestion
5. Ordonnancement de trafic
6. Contrôle d’admission
7. Intégration de service
8. Différenciation de service
VI - Commutation de label & MPLS
1. Principes de la commutation IP
2. Architecture de réseaux MPLS
3. Construction de routes et protocole LDP
4. Ingénierie de trafic
5. VPNs MPLS
6. GMPLS
7. MPLS & IPv6
43/88
RÉFÉRENCES
o A.Tanenmaum , & D.J.Wetherall, Réseaux , 5è édition Pearson.
o André Pérez, « Gestion des ressources et des défaillances dans les réseaux IP, MPLS et Ethernet »,
Hermès - Lavoisier, 2009.
o C. Huitema - Le routage dans l'Internet - EYROLLES
o C. Servin, Réseaux & télécoms, 4e éd. Dunod 2013
o Casellas, G. Hébuterne, D. Kofman, M. Marot, J.L. Rougier, « Scheduling and Switching Architecture »,
ENST, rapport interne, 2004.
o D. Comer - Internetworking with TCP/IP - Principles, protocols, and architecture - Prentice-Hall
o G. Pujoll,e Les réseaux, dernière éd., Eyrolles.
o J. Nagle, « On Packet Switches with Infinite Storage », IEEE Trans. On Communications, 1987.
o Ryu et al., « Advances in Internet Congestion Control », IEEE Communications Surveys and Turorial,
3rd Quarter 2003.
o W. Richard Stevens - TCP/IP Illustrated, Volume 1 - The protocols - Addison-Wesley
o W. Stalling, Réseaux et Communication sans fil, Pearson Education, dernière édition.
44/88
MODULE IF4 : ADMINISTRATION DES BASES DE DONNÉES
OBJECTIFS
Ce module a pour objectif de familiariser les étudiants à l’administration d’une base de données. A l’issue de ce cours, les
étudiants doivent maîtriser les fonctionnalités d’un SGBD et garantir un fonctionnement optimal et sécurisé des bases de
données.
CONTENU
RÉFÉRENCES
o G. Gardarin, Bases de données : objet et relationnel, Ed. Eyrolles
o O. Heurtel, Oracle 11g : administration, Ed. ENI.
45/88
MODULE IF4 : CONCEPTION ORIENTÉE OBJET AVEC UML
SEMESTRE S3, C : 21H., TD : 21H.
OBJECTIFS
Ce module a pour principal objectif de donner aux étudiants une idée précise sur les méthodes de conception orientées objet en
général et UML en particulier. A l’issue de ce module, l’étudiant doit être capable de modéliser un système à l’aide des
diagrammes statiques et dynamiques d’UML.
CONTENU
RÉFÉRENCES
o P.A Muller , Modélisation objet avec UML, Ed. Eyrolles
o Pascal Roques, UML par la pratique : Études de cas et exercices corrigés, Ed. Eyrolles.
46/88
MODULE IF4 : OPTIMISATION COMBINATOIRE
SEMESTRE S4, C : 21H., TD : 21H.
OBJECTIFS
Après avoir présenté la difficulté algorithmique pour la résolution des problèmes d’optimisation combinatoire (complexité des
problèmes), nous présentons quelques techniques utilisées dans une classe importante d’algorithmes proposés en littérature.
CONTENU
RÉFÉRENCES
o Alain Billonnet : Optimisation Discrète, Ed. Dunod
o M. Gondron & M. Minoux : Graphes et Algorithmes, Ed. Eyrolles
o M. Sakarovitch : Optimisation Combinatoire, Tomes 1 et 2, Ed. Hermann
o Thomas H. Cormen & Al. : Introduction à l’Algorithmique , Ed. Dunod.
47/88
MODULE IF4 : PROCESSUS STOCHASTIQUES & FILES D’ATTENTE
SEMESTRE S4, C : 21H., TD : 21H.
OBJECTIFS
Ce cours s’intéresse aux processus stochastiques, c’est-à-dire aux familles de variables aléatoires indexées par un paramètre
discret ou continu, représentant le temps.
Le but de ce module est de monter de quelle manière on peut voir l’évolution au fil du temps des événements imprévisibles dans
différents domaines à l’aide d’un processus aléatoire qui tient compte de toutes les possibilités de changement à court et à long
terme. L’introduction aux systèmes de files d’attentes, à la fin de ce module, permettra d’aborder la problématique de
l’évaluation des performances des systèmes.
Au terme de ce module, l'étudiant sera en mesure de :
Maîtriser les outils nécessaires à la modélisation et connaître le concept du temps continu et du temps discret
Modéliser mathématiquement un système en utilisant les lois de probabilité ainsi que les processus stochastiques
Markoviens
Connaître le concept de file d’attente.
CONTENU
RÉFÉRENCES
o J.R. Norris, Markov Chains, Cambridge University Press, 1996
o B. Baynat, Théorie des files d'attente, Ed. Hermès 2000
o P. Bougerol, Processus de Sauts et Files d'Attente, notes de cours, Universié Pierre et Marie Curie (2002)
o R. Durrett, Essentials of Stochastic Processes, Springer, 1999.
o C. M. Grinstead, J. L. Snell, Introduction to Probability, web book,
http://math.dartmouth.edu/_doyle/docs/prob/prob.pdf
o J. Lacroix, Chaînes de Markov et Processus de Poisson, notes de cours, Université Pierre et Marie Curie (2002)
48/88
MODULE IF4 : TECHNIQUES DE COMPILATION
SEMESTRE S4, C : 21H., TD : 21H., TP : 10H.30
OBJECTIFS
CONTENU :
I. Introduction à la compilation
II. Un compilateur en une passe
III. Analyse lexicale
IV. Analyse syntaxique
V. Génération de code intermédiaire et environnement d’exécution
RÉFÉRENCES
o Aho-Sethi-Ullman, Compilateurs principes, techniques et outils, Inter Edition.
o Silverio, Réaliser un compilateur. Les outils LEX et YACC. Ed. Eyrolles.
o Reinhard Wilhelm, Dieter Maurer, Les compilateurs : théorie-construction-génération. Ed.Masson 1994.
o Andrew W.Appel, Jens Palsberg, Modern Compiler Implementation in Java, Cambridge Press 2002.
49/88
MODULE IF4 : PROGRAMMATION MOBILE
SEMESTRE S4, C : 21H, TP : 21H
OBJECTIFS
Ce cours s'intéresse au développement d'applications mobiles. Après une introduction sur les tendances et les enjeux du développement
d'applications pour terminaux mobiles, on explique les différents composants et mécanismes de la plate-forme Android afin de créer une
application native pour SmartPhone ou Tablette. Une partie de ce cours est consacrée à la consommation des services web et la gestion des
flux des applications distantes.
CONTENU
ENVIRONNEMENTS LOGICIELS :
Environnement de développement intégré : Eclipse
PRÉREQUIS
Langage Java (développement d'applications standard)
RÉFÉRENCES
o Reto Meier, Android 4: Développement d'applications avancées, Campus Press/Pearson, Septembre 2012.
o Grant Allen, Pearson, L'art du développement Android, 4e édition, Décembre 2012.
o Mathias Seguy, Android, A Complete Course, From Basics To Enterprise Edition, android2ee, 1ère edition.
50/88
MODULE IF4 : ARCHITECTURES DES SI (JEE)
OBJECTIFS
Ce cours présente les différentes architectures allant des Mainframes jusqu’aux architectures à base de composants. Nous
focalisons sur les architectures 3-tiers et mult-tiers et les modèles MVC en étudiant comme exemple d’application l’architecture
JEE. Il présente les services web (basé sur SOAP) et introduit les architectures orientées services.
CONTENU
RÉFÉRENCES
o R. Orfali, D. Harkey J. Edwards, Client/serveur : guide de survie, Int. Thomson Publishing
o Jerôme Lafosse, Développements n-tiers avec Java EE (Architectures, GlassFish, JSF, JPA,
o JWS, EJB, JMS, SOAP, REST), Epsilon
o Valda Matena & Beth Sterans, Entreprise JavaBeans pour JEE, CampusPres
51/88
MODULE IF4 : PROCESSUS AGILE UNIFIÉ DE DÉVELOPPEMENT
SEMESTRE S4, C : 21H., TD : 10H.30
OBJECTIFS
Ce module a pour principal objectif de permettre aux étudiants de maîtriser le processus de développement logiciel aussi bien de
point de vue technique qu’organisationnel. A l’issue de ce cours, les étudiants doivent être capables de concevoir un logiciel en
suivant le Processus Unifié de l’OMG ou l’une des méthodes agiles. Ils doivent maîtriser également les concepts et
techniques de conduite de projet.
CONTENU
RÉFÉRENCES
o Jackobson, G. Booch, J. Rumbaugh, Le processus unifié de développement logiciel,
o Ed. Eyrolles
o P. Roques, F. Vallée, UML en action, Ed. Eyrolles
o Fernandez, Th. Houy, C. Khalil, Les méthodes agiles de développement informatique
o Ed. Eyrolles
52/88
MODULE IF4 : CONCEPTION ET MISE EN ŒUVRE DES SI DÉCISIONNELS
SEMESTRE S4, C : 21H., TD : 21H., TP : 21H
OBJECTIFS
Ce module a pour objectif d’introduire aux étudiants les systèmes d’information décisionnels (SID) et de les initier au
développement et à l’exploitation d’entrepôts de données. A l’issue de ce cours, les étudiants doivent avoir une idée claire sur
l’architecture, les fonctions et les objectifs d’un SID. Ils découvriront également la notion d’entrepôt de données et doivent être
capables de développer les différentes composantes d’un SID et d’exploiter un entrepôt de données.
CONTENU
RÉFÉRENCES
o H. S. Gill, GP. C. Rao, The official guide to data warehousing, QUE Ed.
o Laura Reeves, Concevoir et déployer un data warehouse : guide de conduit de projet, Ed. Eyrolles
o Ralf Kimball, The data warehouse lifecycle toolkit, Kimball Group
o Gouarne, Le projet décisionnel, Ed. Eyrolles
53/88
MODULE IF4 : PROGRAMMATION DES BASES DE DONNÉES
OBJECTIFS
Ce module a pour objectif de familiariser les étudiants à l’interfaçage entre applications et bases de données. A l’issue de ce
cours, les étudiants doivent maîtriser la programmation des objets catalogués, l’utilisation du SQL natif dans les applications,
l’utilisation des middlewares indépendants (ODBC, JDBC) ainsi que les frameworks.
CONTENU
RÉFÉRENCES
o S. Feuerstein, B. Pribyl, Oracle PL/SQL Programming, Ed. O’Reilly
o M. Siple, The complete guide to Java database programming, Mc Graw Hill.
54/88
MODULE IF4 : QUALITÉ DU LOGICIEL
SEMESTRE S4, C : 21H.
OBJECTIFS
Ce module a pour objectif de définir les notions de base de la mesure de la Qualité et son application au génie logiciel. Il traitera
en particulier :
- du processus de collecte et d’analyse des données relatives aux métriques du logiciel
- des méthodes et modèles pour évaluer la qualité d’un logiciel (produit et processus).
CONTENU
I - Introduction
II - Développement logiciel
III - Qualité du logiciel
IV - Théorie de la mesure
V - Études empiriques
VI - Mesure du logiciel
VII - Analyse des mesures.
RÉFÉRENCES
o Norman E. Fenton, Shari L. Pfleeger, Software Metrics: A Rigorous and Practical Approach,
International Thomson Computer Press
o Stephen H. Khan, Metrics and Models in Software Quality Engineering, Addison-Wesley
Professional
o G. O’Regan, A Practical Approach to Software Quality, Springer.
55/88
MODULE IF4 : SYNTHÈSE VHDL DE SYSTÈME EMBARQUÉ
OBJECTIFS
Apprentissage des méthodes et outils de conception VHDL et d’implantation FPGA. Illustration par la conception et
l’implantation d’un SoC didactique, avec simulation et test.
CONTENU
RÉFÉRENCES
o ….
56/88
MODULE IF4 : ARCHITECTURE SOC À USAGE UNIVERSEL
OBJECTIFS
Présentation de l’architecture générale d’un SoC à usage universel. Illustration sur un exemple conçu autour d’un processeur
Cortex. Etude et programmation de diverses interfaces de périphériques.
CONTENU
I - Introduction
1. Besoins génériques des applications embarquées
2. Intérêt et tendance de la standardisation des SoC dédiés aux applications embarquées.
II - Les unités de traitement Cortex
1. Présentation de l’architecture des CPU ARM et classification de la gamme des processeurs
Cortex.
2. Etude de l’assembleur ARM, notion de commutation de contexte, technique de traitement des
interruptions par ARM.
3. Cartographie mémoire, noyau startup.
III - Architecture des SoC à usage général
1. Présentation de l’architecture générale d’un SoC universel
2. Ressources mémoire, bus d’interconnexion AHB.
3. Module de génération d’horloge, modes de gestion d’énergie, notion de chien de garde.
4. Techniques des Entrées/Sorties (contrôleur d’interruptions, contrôleur DMA).
IV - Etude des périphériques d’interface avec l’environnement opératif
1. Port GPIO
2. Port d’interface analogique (techniques d’acquisition et de mesure de morphologie de signal)
3. Les compteurs temporisateurs (mesure d’événements, mesure de retards, présentation
d’applications d’instrumentation)
4. Génération de commande MLI, exemples d’illustrations.
V - Etude des interfaces de communication de péri informatique embarquée
1. Etude de la programmation des contrôleurs I2C par manipulation de registres
2. Etude de la programmation des contrôleurs CAN par programmation de registre
3. Etude de contrôleurs SPI et UART, extension de mémoire secondaire (mini SD, mémoire flash
sérielle).
VI- Etude des interfaces de communication et d’interopérabilité informatique
1. Etude du protocole USB, présentation du contrôleur USB et de la configuration des différents
profils (HID, Mass Storage, profil com., OTG)
2. Etude du cas d’interconnexion de PHI Ethernet à microcontrôleur
3. Etude d’extension de modems RF courtes portées.
RÉFÉRENCES
o ….
57/88
MODULE IF4 : TECHNOLOGIES D’INTERFAÇAGE DES SYSTÈMES EMBARQUÉS
OBJECTIFS
Présentation des bases du traitement du signal et de l’automatique. Etude des technologies d’interfaçage d’un système
informatique avec un monde continu
CONTENU
I - Introduction
1. Architecture générale des systèmes embarqués
2. Péri-informatique des systèmes embarqués
3. Interface de communication et d’interopérabilité informatique
4. Typologie des interfaces opérant avec l’environnement opératif.
II - Interfaces avec la couche électrotechnique dans un système embarqué
1. Rappel sur l’électronique Transistor en commutation, montage de base d’amplificateur
opérationnel (amplification, comparateur, …)
2. Interface d’Entrée/Sortie TOR (lecture de contact sec, commande de relais, interface
optocouplé, utilisation des optotriacs, … ).
3. Introduction à la structure électronique des GPIO, exemples de configuration et utilisation de
GPIO.
III - Interface avec le monde analogique
1. Techniques de conversion analogique numérique (étude des techniques DAC flash, ADC R2R,
DAC à comparaisons multiples)
2. Introduction à la chaîne d’acquisition et de mesure de grandeurs physiques
3. Introduction à la chaîne d’action et de contrôle opératif de dispositifs physiques
4. Illustration sur des exemples de transducteurs et d’actionneurs par présentation et analyse de
fiches techniques de composants.
IV - Etude et conception de schémas d’interface de systèmes de mesure
1. Mesure de température à l’aide de thermistances CTN ou CTP ou de thermo-coulpes
2. Mesure d’humidité à l’aide de capteur capacitif
3. Mesure de distance à l’aide de capteur inductif.
V - Etude et conception de schéma d’interface de chaîne de commande
1. Commande de hacheur à base de Mosfet de micro-moteur à courant continu
2. Commande de moteur à courant continu à l’aide de pont en H
3. Commande tout ou rien de dispositifs sous secteur.
VI - Etude et formation sur CAO Altium
1. Introduction et lecture de schémas de référence de réalisations de cibles embarquées
(alimentations, sources d’horloges, découplages, interfaces et connectique,…)
2. Introduction et présentation de la technique de placement et de routage sur circuit imprimé
3. Réalisation d’applications sur Altium avec génération des documents de production des circuits.
RÉFÉRENCES
o ….
58/88
MODULE IF4 : ADMINISTRATION DES RÉSEAUX
SEMESTRE S4, C : 21H., TD : 10H.30, TP : 21H.
OBJECTIFS
Former aux concepts fondamentaux de l’administration des réseaux informatiques. Il fournir la maîtrise et les compétences théoriques et
pratiques nécessaires pour l’administration d’un réseau LAN ou WAN. Au terme de ce module, l'étudiant ou l'étudiante sera en mesure
de :
- Connaître les fonctions de la gestion/administration des réseaux ainsi que les composants d’un système d’administration de
réseau
- Maîtriser la méthodologie et outils de d’administration et de supervision des systèmes, des réseaux et des services.
- Appréhender les solutions d’administration sous Windows 2003 Serveur et sous Unix et connaître les possibilités ainsi que les
limitations de chaque système.
- Maitriser pratiquement la gestion et la supervision des réseaux
- Certification éditeur
CONTENU
I - Fonctions d’administration
1. Gestion des comptes
2. Surveillance des serveurs
3. supervision
4. Création des scripts de connexion
5. Gestion des pannes
6. Procédure
II - Protocoles et systèmes d’administration
1. Architecture système d’administration
2. SNMP
3. RMON
4. MIB
III - Administration sous UNIX/Linux
1. Réseaux et services UNIX
2. Configuration de TCP/IP sur Linux
3. Intégration de Linux dans un réseau
4. Gestion du réseau local avec Linux et http
IV - Plateformes et outils d’administration de réseaux
1. Commandes (ping, taceroute, Ping, Telnet, Netstat , ARP, Ip config
2. Outils: spectrum, EoN (Eyes of Network)
3. RMON.
RÉFÉRENCES
o C. Liu , P. Albitz , DNS et BIND Guide de l'administration système et réseau, Ed. O'Reilly
o C., Holme MCSA/MCSE : Microsoft WServer 2003, Microsoft Press
o J. Gabès, Nagios 3 pour la supervision et la métrologie, Déploiement, configuration et optimisation.
Eyrolles, 2009.
o O. Jan : Nagios - Au coeur de la supervision Open Source : De l'installation à l'optimisation, Editeur :
Eni
o T. A. Limoncelli (Author), Christina J. Hogan (Author), Strata R. Chalup, The Practice of System and
Network Administration, Second Edition [Paperback], Pearson Education
o W. R. Stanek Microsoft IIS 6.0 sous Microsoft Windows Server 2003, Microsoft Press
o W. R. Stanek Microsoft Windows Server 2003, Microsoft Press
59/88
MODULE IF4 : INGÉNIERIE DES PROTOCOLES ET DES SERVICES
SEMESTRE S4, C: 21H., TP : 10H.30
OBJECTIFS
Donner un aperçu des concepts fondamentaux ainsi que des différentes techniques de l’ingénierie des protocoles de communication ;
en particulier, des techniques de conception, de spécification, vérification et de test utilisées. La dernière partie du cours inclut
une étude de cas qui fait l’objet de l'application des techniques étudiées aux protocoles et services des réseaux.
Au terme de ce module, l’étudiant(e) devra :
- Connaître les problématiques de l'ingénierie des systèmes, et en particulier des protocoles
- Maîtriser le processus de développement des protocoles et services.
- Maîtriser des langages de spécification / modélisation de protocoles
- Aura les compétences requises pour concevoir et/implémenter un protocole de communications.
CONTENU
RÉFÉRENCES
o Gerard J. Holzmann, Design and Validation of Computer Protocol, Prentice Hall, New Jersey, 1991,
ISBN 0-13-539925-4. Disponible sous forme électronique sur le site web du cours.
o M. Popovic: Communication Protocol Engineering. Taylor and Francis, 2007
o R. Lai, A. Jirachefpattana : Communication Protocol Specification and Verification. Kluwer, 1998.
60/88
MODULE IF4 : APPLICATIONS RÉSEAUX
SEMESTRE S4, C : 21H., TP : 21H.
OBJECTIFS
Donner une vision globale sur les applications Internet et permettre une bonne compréhension de l’architecture des réseaux de
nouvelle génération. Au terme de ce module, l’étudiant sera en mesure
- D’effectuer des choix architecturaux pour le déploiement d’applications en réseaux hétérogènes.
- Maîtriser les nouveaux environnements de déploiement de services ainsi que les nouveaux mécanismes inhérents à la
communication orientée contenu.
- Développement et déploiement de services pour réseaux d’operateurs
- Manipulations plateformes d’application réseau.
- Avoir une vision des nouvelles orientations dans les réseaux et services.
CONTENU
I - Introduction
NGN et Architectures applicatives
II - Serveurs de noms DNS
1. Généralités sur le serveur de noms
2. Convention de nommage
3. Resolver
4. Hiérarchie de serveurs
5. Mise à jour dynamique
6. Format des `` Resource Record
7. BIND de l'ISC
III - Courrier électronique
1. Architecture et normalisation
2. Adresse électronique
3. Format de message
4. Protocole SMTP
5. Etude pratique : « sendmail »
IV - Téléphonie sur Internet et VoIP
1. Téléphonie classique
2. Principes généraux de la VoIP
3. Architectures
4. Protocole SIP
V - Streaming
1. Audio et vidéo numérique
2. Streaming enregistré
3. Streaming multimedia en direct
4. Conférences temps réel.
VI - Réseaux de distribution de contenu
1. Fermes de serveurs et serveurs Web mandataires
2. CDN,
3. P2P
4. DHT
5. Réseaux d’overlay
6. Réseaux d’anonymat (TOR)
VII - Nouvelles technologies et orientations
1. Systèmes de coordonnées et de géo localisation
2. Virtualisation et Cloud dans les réseaux
61/88
RÉFÉRENCES
o P. Sultan, « ,Asterisk : La téléphonie d'entreprise libre » , Mark Spencer
o Réseaux , A.Tanenmaum , & D.J.Wetherall , 5è édition Pearson.
o Peer-to-Peer Communication Across NAT http://www.brynosaurus.com/pub/net/p2pnat/
o STUN Protocol RFC. http://www.ietf.org/rfc/rfc3489.txt
o Traversal Using Relay NAT (TURN) IETF RFC
62/88
Module IF5 : ARCHITECTURE & ALGORITHMIQUE PARALLÈLES
SEMESTRE S5, C : 21H., TD : 10H.30
OBJECTIFS
Le calcul dit de haute performance (CHP) ou intensif (CI) s’impose de plus en plus de nos jours dans le monde de la
recherche et de l’industrie. Ses prémisses ont été à l’origine de la naissance des "super-calculateurs" vectoriels et parallèles (SC)
au courant des années 70 et ce, afin de répondre aux demandes sans cesse croissantes des grandes applications scientifiques
en puissance de calcul. Le CHP/CI connaît actuellement une évolution multiforme extrêmement rapide sur les plans matériel et
logiciel. En effet, l'exploitation efficace des diverses architectures et leurs avatars (machines massivement parallèles, grappes et
grilles de calcul, plates-formes hétérogènes, systèmes P2P, machines multicoeurs...) a nécessité une révision en profondeur
ainsi qu'une refonte des concepts classiques d'algorithmique et de programmation, bâtis sur les principes de la machine
séquentielle de von Neumann.
Ce module se propose de présenter, en premier lieu, une description succincte des principaux systèmes matériels actuels,
et ce, à travers une analyse de leurs architectures et de leurs performances. Suit alors l'étude approfondie du calcul parallèle
des points de vue algorithmique et programmation et ce, au sein d’environnements homogènes et hétérogènes. On focalisera en
particulier sur les principales techniques et paradigmes pour (i) la conception et l’analyse d'algorithmes parallèles efficaces, et
(ii) des techniques de parallélisation des programmes et (iii) des outils et environnement de programmation parallèle.
CONTENU
RÉFÉRENCES
o ….
63/88
MODULE IF5 : SOA ET CLOUD
SEMESTRE S5, C : 21H., TD : 10H.30, TP : 10H.30
OBJECTIFS
Ce cours présente les notions de l’architecture orientées services, en focalisant sur les apports de ce type d’architectures par rapport
aux architectures classiques et en illustrant les différents composants de cette architecture. Il illustre aussi les techniques de
virtualisation et présente les systèmes de Cloud Computing. Il met l’accent sur la relation entre SOA et les modèles du Cloud
Computing (IaaS, PaaS et SaaS), en particulier, la différence entre Service Web et SaaS.
CONTENU
RÉFÉRENCES
o Xavier Fournier-Morel, Pascal Grojean, Guillaume Plouin, Cyril Rognon, SOA, Le guide de l'architecte,
Ed. Dunod
o Guillaume Plouin, Cloud Computing, une rupture décisive pour l'informatique d'entreprise, Collection
InfoPro, Ed. Dunod
64/88
MODULE IF5 : ANALYSE DE DONNÉES
OBJECTIFS
Grâce aux progrès spectaculaires du calcul scientifique, les méthodes d'analyse des données sont désormais pratiquées dans
un grand nombre de disciplines. Ces méthodes efficaces ont permis de décrire, réduire, classer des observations
multidimensionnelles ou encore de découvrir les faits de structure que recèle un tableau de données quelconques. Nous nous
proposons dans ce cours de développer l'approche mathématique et algorithmique des principales techniques tout en
valorisant leurs aspects pratiques et méthodologiques.
CONTENU
65/88
5. Protection de la discrimination
VII – Méthodes de classification
1. Introduction - Généralités
2. Indices de dissimilarité - Indices de distance entre éléments d'un ensemble ou parties d'un
même ensemble
3. Classification Ascendante Hiérarchique
4. La méthode des nuées dynamique.
RÉFÉRENCES
o Benzecri, J.P. & Benzecri, F. : Correspondence Analysis - Theory and Practice, Dekker, 1992.
o Bry, X. : Analyses factorielles simples, Economica, 1995.
o Bry, X. : Analyses factorielles multiples, Economica, 1996
o [Celeux, G. & Nakache, J.P., Analyses discriminantes sur variables qualitatives, Polytechnica,
Paris, 1994.
o Diday, E. et al. : Optimisation en classification automatique, 2 tomes, Publication INRIA, 1979.
o Saporta, J. : probabilités analyse des données et statistique, édition Technip, 1998.
66/88
MODULE IF5 : SÉCURITÉ DES SYSTÈMES INFORMATIQUES
OBJECTIFS
Fournir la maîtrise des concepts ainsi que les briques de base de la sécurité informatique. Au terme de ce module, l'étudiant ou l'étudiante
sera en mesure de :
- Apprécier l’importance de la sécurité des technologies de l’information, de la communication et du multimédia.
- Acquérir des connaissances techniques sur les menaces touchant aux composantes applicatives d’un S.I. ainsi qu’un savoir faire en
matière de détection des vulnérabilités et des failles au sein des applications, des serveurs WEB, des applications WEB et des
services WEB.
- Appréhender la planification et la spécification des exigences de sécurité et les intégrer dans le processus de développement logiciel.
- Maîtriser les concepts et mécanismes de base de la Cryptographie.
- Connaître les services ainsi que les mécanismes de sécurité.
- Concevoir une politique de sécurité.
CONTENU
I - Concepts de base : Risques, menaces, failles, impacts, services, politique, périmètre, démarche
II - Cyber attaques
1. Usurpation d’identité
2. Falsification
3. Répudiation
4. Divulgation d’informations
5. Déni de service (dos)
6. Elévation des privilèges
7. Hameçonnage
8. Vulnérabilités du Web
9. Attaques virales
III - Sécurité des systèmes d’exploitation
1. Sécurité Windows
2. Sécurité Linux
3. Maintenance de la sécurité des systèmes
IV - Sécurité des fichiers
1. NTFS (NT filesystem)
2. Noms de fichiers réservés
3. EFS (Encrypted File System)
4. Windows File Protection (WFP)
V - Introduction à la Cryptographie
5. Algorithmes symétriques et asymétriques, cryptographie à seuil et cryptographie quantique,
6. Hachage, scellement
7. Signature numérique
8. Performances des algorithmes cryptographiques
9. Domaines d’utilisation
VI - Introduction au Contrôle d’accès
1. Stratégie de sécurité et gestion des comptes utilisateurs
2. Méthodes d’authentification
3. Architectures de systèmes d’authentification
4. Gestion d’identités et SSO
VII - Sécurité du Web
1. Architecture
2. Vulnérabilités
3. Sécurisation
67/88
4. Outils
5. HTTPS
6. IIS 6.0
VIII - Audit et certifications
1. Introduction à l’audit de sécurité
2. Analyse des problèmes de sécurité des applications existantes
3. Découverte et inventaire, évaluation et analyse de la répartition des risques
4. mesures de protection et contrôle des dommages
5. continuité de la surveillance et de l’analyse
6. Définition d’une stratégie
7. Normalisation
IX - Droit de la sécurité informatique
RÉFÉRENCES
o Dubin, Joel, The Little Black book of Computer Security, 29th Street Press, 2005.
o FFIEC, Supervision of technology Service Providers – IT Examination Handbook, Federal
o Garfinkel, Simson and Gene Spafford, Web Security, Privacy & Commerce, 2 Ed., O’Reilly,2002.
o Ghosh, Anup K., E-Commerce Security, Wiley, 1998.
o Jarmon, David, SANS Security Essentials GSEC Practical Assignement Version 1.3 – APreparation Guide to
Information Security Policies, SANS Institute, 2002.
o A.F.Toro, Management de la sécurité de l'information Implémentation ISO 27001 - Mise en place d'un
SMSI et audit de certification, Eyrolle 2007.
o H. Ly, L’audit technique Informatique, Hermes-Lavoisier, 2005.
68/88
MODULE IF5 : APPROCHES FORMELLES DE DÉVELOPPEMENT DES LOGICIELS
SEMESTRE S5, C : 21H., TD : 10H.30
OBJECTIFS
La construction de logiciels corrects est un objectif longtemps couru par les développeurs. Ce souci s’explique par le coût
exorbitant provoqué par l’avènement d’erreurs lors de l’exploitation d’un logiciel, notamment à cause de la taille et la complexité
croissantes des applications. Les méthodologies du Génie logiciel réservent une part importante aux tests. Selon des études
récentes Les dépenses consacrées aux tests et aux corrections de logiciels s'élèvent à environ 40% à 60% du total des dépenses
pour le projet informatique. Ces erreurs peuvent être catastrophiques lorsqu’il s’agit de logiciels destinés à des applications dites
critiques : Aéronautique, Automotive, Médical, Nucléaire ... Les techniques classiques de vérification& validation que sont la
simulation et le test ne garantissent pas l’exhaustivité de la vérification et sont encore très manuelles, donc très coûteuses. Les
méthodes formelles sont des techniques alternatives, fondées sur des bases mathématiques, permettant la spécification et le
développement de systèmes, ainsi que la vérification automatique de propriétés. Un éventail de langages et de techniques formels
existe pour traiter différents types de propriétés à différents niveaux de développement des systèmes.
On distingue les méthodes formelles à postériori : On développe (programmation) puis on vérifie que le logiciel est correct
(Sémantiques de programmes, Systèmes de preuve, systèmes de test) et les méthodes formelles à priori : On développe
correctement le logiciel (Méthodes de développement (raffinement, synthèse, transformation).
Ces méthodes permettent de garantir la correction des logiciels, diminuer/éliminer les erreurs, les disfonctionnements et faciliter
la maintenance.
Exemples de méthodes formelles : CCS, CSP, HOL, Z, B.
CONTENU
RÉFÉRENCES
o J. Lloyd, Fondements de la programmation logique, Ed. Eyrolles
o Modeling in Event-B, System and Software Engineering Cambridge University
Press, Cambridge, 2010 (ISBN 978-0-521-89556-9) (Ouvrage de référence sur l'utilisation d'Event-B
(extension de B) pour la conception formelle de système)
o Michael Huth, Logic in Computer Science: Modelling and Reasoning about Systems (Paperback)
(shelved 1 time as formal-methods)
o The B Book, Assigning Programs to Meanings, Cambridge University
Press, Cambridge, 1996 (ISBN 0521496195) (Ouvrage fondateur de la méthode B)
o Yves Bertot, Interactive Theorem Proving and Program Development: Coq'art: The Calculus of
Inductive Constructions (Hardcover) (shelved 1 time as formal-methods).
69/88
MODULE IF5 : IA & SYSTÈMES MULTI-AGENTS
SEMESTRE S5, C : 21H., TD : 10H.30
OBJECTIF
CONTENU
I - Introduction
1. Définition de l’IA
2. Historique de l’IA
II - Agents intelligents
1. Agents et environnements
2. Nature des environnements
3. Structure des agents
III - Résolution de problèmes
1. Résolution des problèmes par l’exploration
i. Stratégies d’exploration non informée
ii. Stratégies d’exploration heuristiques
2. Exploration en situation d’adversité
i. Les jeux alternes (deux adversaires)
ii. Décisions optimales dans les jeux
iii. Elagage alpha-beta
IV - Connaissances et raisonnement
1. Agents logiques
i. Agents fondes sur les connaissances
ii. Logique propositionnelle
iii. Logique du premier ordre
2. L’inférence en logique du premier ordre
i. Inférence propositionnelle / Inférence du premier ordre
ii. Chainage avant
iii. Chainage arrière
iv. Résolution
3. Représentation des connaissances
i. Ingénierie ontologique
ii. Catégories et objets
V - Systèmes multi-agents
4. Définition
5. Systèmes multi-agents réactifs
6. Systèmes multi-agents cognitifs.
RÉFÉRENCES
o ……
70/88
MODULE IF5 : URBANISATION ET GOUVERNANCE DES SI
SEMESTRE S5, C : 21H., TD : 10H.30, TP : 10H.30
OBJECTIFS
Initier les étudiants aux stratégies des SI dans les entreprises. A l’issue de ce cours, les étudiants doivent être capables d’élaborer
un plan d’urbanisation du SI et de mettre en place un tel plan selon les règles de gouvernance des SI.
CONTENU
RÉFÉRENCES
o J. Sassoon, Urbanisation des systèmes d'information, Ed. Hermes
o G. Balantzian, Le plan de gouvernance du SI, Ed. Dunod
o C. Noirault, ITIL : les meilleures pratiques de gestion d’un service informatique, Eni Editions
71/88
MODULE IF5 : BASES DE DONNÉES AVANCÉES
OBJECTIFS
Elargir les connaissances des étudiants en matière de bases de données. Ils apprendront à manipuler différents types de bases de
données (objet, géographiques, documentaires, XML et NoSQL) .
CONTENU
I - Introduction
II - Bases de données orientées objet et relationnel/objet
III - Bases de données géographiques et SI géographiques
IV - Bases de données documentaires
V - Bases de données XML
VI - Bases de données NoSQL.
RÉFÉRENCES
o G. Gardarin – P. Valduriez, SGBD avancés, Ed. Eyrolles
o F. Bancilhon, Peter Buneman, Advanced database programming languages, Ed. ACM Press
72/88
MODULE IF5 : PROGICIELS INTÉGRÉS (ERP)
OBJECTIFS
Ce module a pour objectif de donner un aperçu général sur les logiciels de gestion intégrés (ERP) et de faire découvrir aux
étudiants les fonctions assurées par un ERP et ce,à travers l’étude d’un ERP spécifique.
CONTENU
RÉFÉRENCES
o J. L. Tomas, S. Miranda, ERP et progiciels intégrés : la mutation des systèmes d’information, Ed. Dunod
o L. Cinquin, P. Adrien, Le projet e-CRM, Ed. Eyrolles.
73/88
MODULE IF5 : GESTION DES DONNÉES DANS UN ENVIRONNEMENT
À LARGE ÉCHELLE
OBJECTIFS
Ce module a pour objectif de présenter aux étudiants les connaissances de base leur permettant de gérer des données dans un
environnement à large échelle. A l’issue de ce cours, les étudiants doivent maîtriser les mécanismes de recherche d’informations et
de gestion de la confiance dans cet environnement.
CONTENU
RÉFÉRENCES
o ….
74/88
MODULE IF5 : FOUILLE DE DONNÉES
OBJECTIFS
Le Data Mining est l'aboutissement des avancées liées aux Bases de Données et à l'Intelligence Artificielle au sens de
l'apprentissage. C'est une discipline émergente mais à fort potentiel pour les entreprises à cheval entre les
mathématiques/statistiques et l'informatique. Dans ce cours, au cours de l'étude des différents outils théoriques de la fouille,
nous nous concentrerons sur l'aspect algorithmique et logiciel, ainsi que leur utilisation. A la fin de ce cours, l'étudiant connaîtra
les notions d'apprentissage non supervisé et supervisé, les algorithmes afférant et leur utilisation sur des cas pratiques. Un outil
fédérateur sera particulièrement utilisé : le logiciel libre et évolutif Weka programmé en Java. Un mini-projet et des lectures
d'articles permettront de comprendre et de rendre opérationnelles les connaissances enseignées.
CONTENU
RÉFÉRENCES
o G. Saporta, Probabilités, Analyse de Données et Statistique, Ed. Technip
o M. J. A. Berry & G. S. Linoff, Data Mining Techniques: For Marketing, Sales, and Customer
Relationship Management, Ed. Wiley Publishing (Second Edition)
o J. Han & M. Kamber, Data Mining: Concepts and Techniques, Morgan Kaufmann Publishers
75/88
MODULE IF5 : COMPLÉMENTS DE IP POUR SYSTÈMES EMBARQUÉS
OBJECTIFS
Ce module vise l’approfondissement du savoir faire en conception et implémentation VHDL de fonctions spécifiques rencontrées
dans l’interfaçage des systèmes embarqués.
CONTENU
I - Fonction DSP
1. Rappels sur l’intérêt et les applications de traitement de signal nécessitant le calcul en ligne
basé sur les transformées intégrales
2. Implémentation VHDL de fonctions à l’aide de transformées en Z, les filtres FIR
3. Implémentation VHDL des transformées de Fourrier rapides (FFT)
4. Implémentation VHDL de processeur neuronal.
II - Fonctions de communication
1. Synthèse VHDL de contrôleur UART.
2. Synthèse VHDL d’un esclave I2C.
3. Synthèse de SERDES LVDS (sérialisation/désérialisation).
III - Manipulation d’images
1. Rappels sur le codage des images et les différents standards de transfert d’images.
2. Rappels sur les technologies et les composants de capture d’images et les techniques de
visualisation d’images
3. Etudes du standard VGA
4. Synthèse d’une propriété intellectuelle d’affichage alphanumérique sur écran VGA
5. Technique de mémorisation et d’affichage d’images
6. Implémentation d’opérateur de trainement temps réel d’images (seuillage, filtrage, zonage,
détection de contour)
7. Evaluation de plate-forme SoC professionnelle (NIOS, Micro-Blaze).
RÉFÉRENCES
o
76/88
MODULE IF5 : SYSTÈMES LOGICIELS POUR CIBLES EMBARQUÉES
OBJECTIFS
Illustration du standard CMSIS (Cortex Microcontroller Software Interface Standard) et de RTOS dans le développement
d’applications embarquées.
CONTENU
Introduction.
I- CMSIS (Cortex Microcontroller Software Interface Standard)
1. Intérêt du Standard CMSIS pour les développeurs d’applications (et vendeurs de cibles)
embarquées autour des CPU Cortex de ARM
2. Architecture et structure CMSIS.
3. Etude de la couche CPAL (Core Peripheral Access Layer)
4. Etude de la couche MWAL (Middleware Access Layer)
5. Etude de la couche DPAL (Devices Access layer) avec prise en charge des interruptions et des
accès DMA
6. Structure des fichiers librairies CMSIS.
RÉFÉRENCES
o …..
77/88
MODULE IF5 : SÉCURITÉ DES SYSTÈMES EMBARQUÉS
SEMESTRE S5, C : 21H.
OBJECTIFS
Comprendre les enjeux de l'implantation d'un système sécurisé et les méthodes de protection contre les attaques matérielles
CONTENU
PRÉREQUIS
Bases en implantation matérielle numérique (circuits logiques, VHDL),
Si possible, bases sur les algorithmes de chiffrement usuels.
RÉFÉRENCES
o ……
78/88
MODULE IF5 : MODÉLISATION ET ANALYSE DES SED
OBJECTIFS
On étudie les principes de la modélisation des systèmes à événements discrets (SED), d’abord par les automates classiques puis
par les réseaux de Petri (RdP). Sont ensuite passées en revue les principales méthodes de vérification et d’analyse des systèmes
décrits par les RdP. Une variante de RdP Interprétés est étudiée comme modèle pour la spécification des automatismes logiques.
CONTENU
RÉFÉRENCES
o C. Girault, Rüdiger Valk, Petri Nets for Systems Engineering. A guide to Modeling, Verification and Applications.
Ed Springer
o M. Diaz, les réseaux de Petri : Modèles fondamentaux, Ed. Hermes.
o M. Moalla, Réseaux de Petri et Grafcet, Revue TSI, Vol. 4, N° 1, Ed. Dunod, 1985.
o R. David, H. Alla, Du Grafcet aux Réseaux de Petri, Ed. Hermes.
79/88
IF5 : ANALYSE ET CONCEPTION DES SYSTÈMES TEMPS RÉEL
OBJECTIFS
Etude des approches fonctionnelles et objet pour l’analyse et la conception des systèmes temps réel. Exploration de la
problématique de l’ordonnancement temps réel.
CONTENU
RÉFÉRENCES
o …..
80/88
MODULE IF5 : SÛRETÉ DE FONCTIONNEMENT ET TOLÉRANCE AUX PANNES
SEMESTRE S5, C : 21H, TD : 10H.30
OBJECTIFS
Ce cours pour objectif de fournir aux concepteurs et aux opérateurs de systèmes (Grands serveurs, réseaux, composants, …) les concepts
fondamentaux et les outils nécessaires à l’ingénierie de la sureté de fonctionnement.
Au terme de ce module, l’étudiant(e) sera en mesure de :
- Connaître les modèles et méthodes permettant d'évaluer les performances d’un système, d’un équipement ou d’un composant
(logiciel/matériel) en termes FMDS (Fiabilité, maintenabilité, disponibilité et sécurité).
- De prévoir l'occurrence future de ses défaillances, en considérant à la fois les aspects matériels et logiciels.
- Maîtriser les méthodes de test pour assurer la sûreté de fonctionnement des logiciels.
- Evaluer, optimiser et garantir le bon fonctionnement du système tout au long de son cycle de vie avec un coût de maintenance
optimum.
CONTENU
RÉFÉRENCES
o Hoyland, M. Rausand, System reliability theory - Models, statistical methods and applications, Wiley,
2004.
o A. P. Mathur, Foundations of Software Testing, Pearson 2008. J-F. Pradat-Peyre, J. Printz: Pratique des
tests logiciels, Dunod 2009.
o J.L. Bon, Fiabilité des systèmes - Méthodes mathématiques, Masson, 1995.
o H. Pham, Software reliability, Springer, 2000.
o M.R. Lyu, Handbook of software reliability engineering, Mc-Graw-Hill, 1996.
81/88
o G.J.Myers, The Art of Software Testing. Wiley 1979; réédité 2004.
o O. Gaudoin, J. Ledoux, Modélisation aléatoire en fiabilité des logiciels, Hermès, 2007.
82/88
MODULE IF5 : SÉCURITE DES RÉSEAUX
SEMESTRE S5, C : 21H, TD : 10H.30 , TP : 10H.30
OBJECTIFS
Maîtriser les concepts de base et notions fondamentales de la sécurité des réseaux informatiques, maîtriser et comprendre les rôles et le
fonctionnement des différents composants et outils de sécurisation d’un réseau.
Au terme de ce module, l’étudiant(e) sera en mesure de :
- Identifier les risques et menaces qui pèsent sur un réseau
- Donner un avis professionnel sur les différentes approches et solutions de sécurisation de ces réseaux.
- Maîtriser les systèmes d’authentification Maîtriser les protocoles, services et outils de mise en œuvre
- Savoir définir une politique de sécurité des réseaux d’entreprises
- Etre en mesure de construire une architecture de réseaux sécurisée
- Mettre en place et gérer des équipements de sécurité (Firewall, proxys, VPN)
- Cours certifiant constructeur (CISCO)
CONTENU
I - Filtrage
1. Contrôle d’accès et ACL
2. Filtrage et Firewalls
3. NAT
4. Proxys
5. NAC
6. Etude de cas : Netfilter et SQUID
II - Authentification
1. Définitions & catégories
2. Authentification biométrique
3. Authentification simple, Authentification forte, Authentification mutuelle
4. Protocoles d’authentification (zero-knowledge, Needham-Schroeder, Radius, Kerberos, Diameter)
5. Etude de cas: Free Radius
III - Détection des intrusions et réponses aux incidents
1. Catégories (NIDs, HIDS, hybride)
2. Approches de détection
3. Méthodes de supervision
4. Facteur temps et détection des intrusions
5. Distribution des systèmes de détection des intrusions
6. Ordonnancement des réponses aux incidents
7. Etude de cas : SNORT
IV - Sécurité des réseaux sans fil
1. Vulnérabilités
2. Sécurité WiFi
3. Sécurité des réseaux cellulaires
RÉFÉRENCES
o Dubin, Joel, The Little Black book of Computer Security, 29th Street Press, 2005.
o FFIEC, Supervision of technology Service Providers – IT Examination Handbook, Federal
o Jarmon, David, SANS Security Essentials GSEC Practical Assignement Version 1.3 – APreparation Guide to
Information Security Policies, SANS Institute, 2002.
o M. Riguidel, La sécurité des réseaux et des systèmes, Vuibert, encyclopédie nformatique, 2006.
o Loïc Thomas : Squid, Intégrez un proxy à votre réseau d'entreprise, Eni.
o D.J.Stang, S.Moon, Sécurité Réseaux, Dunod, 1996.
83/88
MODULE IF5 : SÉCURITÉ DES ÉCHANGES ET DES SERVICES
SEMESTRE S5, C : 21H, TP : 10H.30
OBJECTIFS
Comprendre l'évolution parallèle des ingénieries de la sécurité, de l'informatique et des réseaux. Le cours permettra d’approfondir les
concepts et nouveaux paradigmes, dresser un panorama technique des problèmes et solutions pragmatiques et opérationnelles en sécurité et de
fournir les compétences requises pour le développement, le déploiement et l’interconnection des systèmes avec la sécurité adéquate.
Au terme de ce module, l’étudiant(e) pourra :
- Identifier et analyser les risques et menaces qui pèsent sur les applications/transactions /vie privée/ échanges en considérant les
aspects liés aux solutions opérationnelles (modèles, architectures, produits, ...), aux contraintes (coûts, formation, administration,
certification), aux modèles de sécurité utilisés et aux politiques de sécurité sous-jacentes.
- Acquérir un savoir faire en matière de détection des vulnérabilités et des failles au sein des applications et des serveurs.
- Acquérir un savoir faire en matière de planification et de spécification des exigences de sécurité et les intégrer dans le processus de
développement des applications et services distribués.
- Maîtriser les composants, services et protocoles d’une ICP (Infrastructure à clé publique) ainsi que les différentes approches et
solutions de déploiement et d’exploitation d’une ICP.
CONTENU
84/88
4. Etude de cas : (vie privée dans les réseaux sociaux, vie privée sur le Web, vie privée et
réseaux sans fils, Vie privée et systèmes ambiants)
RÉFÉRENCES
o Application Security for the Android Platform Processes, Permissions, and Other safeguards O'Reilly
Media Released: December 2011
o Cisco Systems. How to Protect Yourself and Your Family. Cisco, 2009
o Donald S. Clark, Consumer Protections FTC Consensus Doc Final s, worldprivacyforum,November,
2007
o Dubin Financial Institutions Examination Council, March 2003.
o FFIEC, Supervision of technology Service Providers – IT Examination Handbook, Federal
o Garfinkel, Simson and Gene Spafford, Web Security, Privacy & Commerce, 2 Ed., O’Reilly,2002.
o Ghosh, Anup K., E-Commerce Security, Wiley, 1998.
o Jarmon, David, SANS Security Essentials GSEC Practical Assignement Version 1.3 – APreparation Guide to
Information Security Policies, SANS Institute, 2002.
o Joel, The Little Black book of Computer Security, 29th Street Press, 2005.
o M. RIGUIDEL, La sécurité à l’ère numérique, Hermès-Lavoisier, 2004
o M. RIGUIDEL, Le Téléphone de demain, Le Pommier, 2004
o R. Tirtea, C. Castelluccia and D. Ikonomou. Some security and pri-vacy considerations,
http://www.enisa.europa.eu/activities/identity- and-trust/library/pp/cookies,2011
85/88
MODULE IF5 : RÉSEAUX SANS FIL ET CELLULAIRES
SEMESTRE S2, C : 21H, TD : 10H.30, TP : 10H.30
OBJECTIFS
Fournir la maîtrise et les compétences théoriques et pratiques nécessaires pour la mise en place et l’exploitation d’un réseau mobile et sans
fil. Au terme de ce module, l'étudiant ou l'étudiante sera en mesure de :
- Maîtriser les concepts et mécanismes de la transmission sans fil.
- Comprendre les architectures, services et protocoles des principales technologies sans fil existantes.
- Maîtriser le modèle économique ainsi que l’architecture du système informatique d’un réseau d’opérateur
- Participer à la conception, la mise en place ou l’extension de réseaux cellulaires
- Dimensionner un réseaux sans fil.
- Intégrer des technologies cellulaires et sans fil dans les systèmes informatiques
- Cours certifiant (constructeur).
CONTENU
86/88
RÉFÉRENCES
o K. El Agha & G. Pujolles , Réseaux de mobiles, Edition Eyrolles).
o M. Gast, . 802.11 Réseaux sans fil - La référence. O’Reilly.2005.
o J. H. Schiller, et al, Mobile Communications, Addison-Wesley, 2003.
o P. Godlevski, X. Lagrange, S. Tabbane Réseaux GSM , Hermès - Lavoisier, 2000.
o W. Stalling, Réseaux et Communication sans fil, 2ème édition, Pearson Education, dernière édition
o X. Lagrance Principes et Evolutions de l'UMTS –Hermes 2005.
o Ma. Gast. 802.11 Réseaux sans fil - La référence. O’Reilly.2005.
o H. Labiod. De Bluetooth à Wifi : Sécurité, qualité de service et aspects pratiques. Hermès. 2004.
87/88
MODULE IF5 : ÉVALUATION DES PERFORMANCES
SEMESTRE S5, C: 21H, TD : 10H.30, TP : 10H.30
OBJECTIFS
Ce cours introduit aux concepts, techniques et démarches utilisées pour la prédiction des performances d'un système informatique
en général et des réseaux en particulier. Le cours aborde les différentes façons d'étudier les performances d'un système : il s'agit de
l'utilisation de moniteurs et de benchmarks (sur des systèmes existants), de la simulation à événements discrets et de techniques
analytiques.
Au terme de ce cours, l’étudiant sera en mesure de :
- Situer l’évaluation des performances des systèmes dans leur cycle de vie et connaître les résultats attendus ainsi que les
différentes approches d’évaluation de performance (analytique, benchmarks et simulation)
- Modéliser le système étudié.
- Dimensionner et planifier la capacité des systèmes performants.
- Mener à bien un projet de benchmarking (spécification de charge, choix des métriques, spécification des mesures, études
de cas)
- Mener à bien la conduite d'un projet de simulation et maîtriser un logiciel de simulation à travers des études de cas.
CONTENU
RÉFÉRENCES
o D. A. Menascâe, Virgílio A. F. Almeida, Lawrence Wilson Dowdy, Larry Dowdy, « Performance by
Design: Computer Capacity Planning by Example”, Prentice Hall Professional, 2004
o Kershenbaum, Telecommunications Network, Design, Algorithms, Mc Graw-Hill 1993
o L. Kleinrock, Communication Nets : stochastic message flow and delay, Mc Graw-Hill 1964
o M. Schwartz, Computer Communication Network : Design and Analysis, Prentice-Hall 1977
o R. Jain, The art of Computer Systems Performance Analysis –Techniques for Experimental Design,
Measurement, Simulation and Modeling, Ed. Wiley 1991
88/88