élément de base pour écrire une appli Android.

Objectifs :

  • Familiariser les étudiants avec les données semi-structurées. 
  • Exploiter la structuration de ces données dans les applications orientées web.

Le cours a pour but de permettre la compréhension et la pratique de diverses techniques de l'infographie. Le cours porte l'accent sur la compréhension de l’image numérique, l'infographie ainsi que les outils mathématiques tels que les transformations géométriques aidant à modéliser certains problèmes de l'infographie que l'on rencontre actuellement dans de très nombreux domaines. Les techniques vues en cours seront appliquées à des cas concrets, afin de permettre l'acquisition de connaissances tant théoriques que pratiques. A l'issue du cours, l'étudiant doit être capable de concevoir et modéliser les problèmes touchant le graphisme 2D et 3D

OBJECTIFS: 

Le module Sécurité Informatique fournit des bases solides dans l'ingénierie de la sécurité et permet aux étudiants de suivre facilement d'autres modules en sécurité et en cryptographie.

RESULTATS D'APPRENTISSAGE DES ETUDIANTS : 

À la fin de ce cours, les étudiants seront capables de : 

‐ Indiquer les concepts de base en matière de sécurité de l'information, y compris les politiques de sécurité, les modèles de sécurité et les mécanismes de sécurité. 

‐ Expliquer les concepts liés à la cryptographie appliquée, y compris le texte en clair, le texte chiffré, les quatre techniques de crypto‐analyse, la cryptographie symétrique, la cryptographie asymétrique, la signature numérique, le code d'authentification des messages, les fonctions hash et les modes de cryptage. 

‐ Expliquer les concepts de code malveillant, y compris les virus, les chevaux de Troie et les vers. ‐ Expliquer les vulnérabilités communes dans les programmes informatiques, y compris les vulnérabilités de débordement de tampon, le délai de vérification des défauts de temps d'utilisation, la médiation incomplète. 

‐ Décrire les exigences et les mécanismes d'identification et d'authentification. 

‐ Expliquez les problèmes d'authentification par mot de passe, y compris les attaques de dictionnaire (attaques de saisie de mot de passe), les stratégies de gestion de mot de passe et les mécanismes de mot de passe ponctuels. 

‐ Décrire les menaces pour les réseaux et expliquer les techniques permettant d'assurer la sécurité du réseau, y compris le cryptage, l'authentification, les pare‐feu et la détection d'intrusion.

Le cours rédaction scientifique s'étale sur les points essentiels suivants:
 1. Démarche scientifique pour aborder les problématiques avant, pendant et après rédaction.
2. Les règlements universitaires (la loi algérienne pour la soutenance)
3. Recherche, collecte et synthèse de la documentation et outils nécessaires..
4. Règles et outils de rédaction: compte-rendu, rapport, mémoire de fin d'étude, article de recherche (voir aussi les règles utilisés dans le département informatique de guelma).
5. Présenter et défendre un travail d'étude ou de recherche par l'oral ou par l'écrit.
6. Les logiciels indispensables pour un chercheur (exemples)
7. Les références et le plagiat ainsi que les outils d'anti-plagiat.
8. Templates (articles, diapos)

La cryptographie est la science des messages secrets. Elle est l’un des piliers de la sécurité informatique.

Ce cours présente un ensemble de techniques utilisées par cette science afn d’assurer la transmission secrète des messages et un accès sécurisé aux systèmes informatiques.

L’objectif de ce module est d’introduire, dans un premier temps, les techniques de chiffrement symétriques et à clé publique, après on expose comment les combiner pour assurer les principaux services de la sécurité informatique, à savoir: la confidentialité, l’intégrité et l’authentification.

Indications méthodologiques

Le module sera assuré sous forme de séances de cours dont le volume horaire est d’une heure et demie par semaine. Durant le cours, une présentation des différents concepts et techniques sera assurée par l’enseignant. Elle mettra en évidence les principaux axes pédagogiques du chapitre. Les connaissances théoriques acquises lors des séances de cours sont consolidées durant les séances de TD par des exercices plus illustratifs qui sont proposés aux étudiants et leurs solutions sont discutées en classe avec la participation des étudiants. Les étudiants auront à comprendre et à analyser des études de cas relatifs à différents aspects et algorithmes cryptographiques et leur évaluation sera abordée. Par ailleurs, des orientations méthodologiques seront données en classe pour l’évaluation et le choix des algorithmes cryptographiques. Chaque étude de cas permettra aux étudiants d’approfondir leurs connaissances dans un aspect très spécifique de la cryptographie et donnera l’occasion de déclencher des discussions sur les problématiques diverses associées à la robustesse des algorithmes proposés et à leur cryptanalyse.

Une série d’exposés plus ciblés est proposée aux étudiants qui désirent approfondir leurs connaissances dans certains aspects particuliers liés à cryptographie. Les exposés seront présentés en séances de cours et des débats seront déclenchés autour des thèmes étudiés.