Home

Mode d'emploi

image

Contents

1. 59 VII Avis et Visas des organes administratifs et consultatif 68 VIII Visa de la Conf rence R gionale 69 Etablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 I Fiche d identit du Master Etablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 1 Localisation de la formation Facult ou Institut Facult des Sciences D partement Informatique Section Informatique 2 Coordonnateurs Responsable de l quipe du domaine de formation Nom amp pr nom Noui Lemnouar Grade Professeur amp 0778166364 Fax 033868964 E mail nouilem yahoo fr Responsable de l quipe de la fili re de formation Nom amp pr nom Bilami Azzedine Grade Professeur amp Fax E mail abilami yahoo fr Responsable de l quipe de sp cialit Nom amp pr nom Noui Lemnouar Grade Professeur amp 0778166364 Fax 033868964 E mail nouilem yahoofr 3 Partenaires ext rieurs autres tablissements partenaires D partement de math matiques D partement d lectronique entreprises et autres partenaires socio conomiques Partenaires internationaux 4 Contexte et objectifs de la formation A Organisation g n rale de la formation position du projet Premi re ann e de Master Deuxi me ann e de Master Et
2. Etablissement Universit de Batna Ann e universitaire 2012 2013 Intitul du master Cryptographie et S curit 29 Libell de PUE UEF2 Fili re Informatique Sp cialit Cryptographie et S curit Semestre 3 R partition du volume horaire global de l UE et de ses mati res Cours 21h 00 TD 21h00 TP 21h00 Travail personnel 21h00 Cr dits et coefficients affect s PUE et ses mati res UE UEF2 Cr dits 6 Mati re S curit des r seaux Cr dits 6 Coefficient 6 Mode d valuation Continu et examen Description des mati res Ce module a pour objectif d initier les tudiants aux protocoles de s curit dans les r seaux et de se familiariser avec la taxonomie des failles de ces protocoles ainsi leur v rification via des logiques formelles Etablissement Universit de Batna Ann e universitaire 2012 2013 Intitul du master Cryptographie et S curit Libell de l UE UEF3 Fili re Informatique Sp cialit Cryptographie et S curit Semestre 3 R partition du volume horaire global de l UE et de ses mati res Cours 21h00 TD 21h00 TP Travail personnel 21h00 Cr dits et coefficients affect s PUE et ses mati res UE UEF3 Cr dits 5 Mati re S ret de fonctionnement des syst mes informatiques Cr dits 5 Coefficient 5 Mode d valuation Continu et
3. R partition du volume horaire global de l UE et de ses mati res Cours 42h TD 42h TP 42h Travail personnel 21h Cr dits et coefficients affect s PUE et ses mati res UE UEM Cr dits 11 Mati re 1 Introduction la programmation orient e objet Cr dits 5 Coefficient 5 Mati re 2 Calcul formel Cr dits 6 Coefficient 6 Mode d valuation Continu et examen Description des mati res Mati re 1 Ce module consiste en premier rappeler les principes de la programmation imp rative et le langage C avant d introduire la programmation orient e objet Ce rappel permettra de bien montrer l apport de la programmation orient e objet dans le d veloppement de logiciels Mati re 2 L objectif de ce cours est de donner une introduction aux principaux l ments du calcul formel et d utiliser le logiciel Maple pour r soudre des probl mes analytiques g om triques et alg briques Le cours est accompagn d un projet personnel Etablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 22 Libell de PUE UED Fili re Informatique Sp cialit Cryptographie et S curit Semestre 1 R partition du volume horaire global de l UE et de ses mati res Cours 21h TD TP Travail personnel 21h Cr dits et coefficients affect s PUE et ses mati res UE UED
4. A cet effet nous confirmons notre adh sion ce projet et notre r le consistera Donner notre point de vue dans l laboration et la mise jour des programmes d enseignement Participer des s minaires organis s cet effet Participer aux jurys de soutenance Faciliter autant que possible l accueil de stagiaires soit dans le cadre de m moires de fin d tudes soit dans le cadre de projets tuteur s Les moyens n cessaires l ex cution des t ches qui nous incombent pour la r alisation de ces objectifs seront mis en uvre sur le plan mat riel et humain Monsieur ou Madame est d sign e comme coordonateur externe de ce projet SIGNATURE de la personne l galement autoris e FONCTION Date CACHET OFFICIEL ou SCEAU DE L ENTREPRISE Etablissement Intitul du master Cryptographie et S curit 62 Universit de Batna Ann e universitaire 2012 2013 VI Curriculum Vitae des Coordonnateurs Etablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 63
5. Etablissement Intitul du master Cryptographie et S curit 56 Universit de Batna Ann e universitaire 2012 2013 Intitul du Master Cryptographie et S curit Intitul de la mati re Recherche d images par contenu Semestre 3 Enseignant responsable de UED Mr Behloul Ali Enseignant responsable de la mati re Mr Behloul Ali Objectifs de l enseignement Ce cours fera une introduction sur les principes fondamentaux de la recherche d images Dans ce contexte comment pr server la confidentialit et l int grit des informations cas particulier les images contre les utilisations frauduleuses Connaissances pr alables recommand es Programmation et g nie logiciel Contenu de la mati re 1 Probl matique de la recherche d image par le contenu a Globale b Locale 2 Introduction au traitement num rique d images a Compression b Tatouage 3 Reconnaissance de formes pour la s curit a Reconnaissance de visage b Reconnaissance d empreinte digitale 4 Crit res d valuation d un syst me de recherche par le contenu a Pr cision rappel b F Mesure Bibliographie 1 Diagnostic et reconnaissance des formes D Bernard Lavoisier 1990 2 Traitement et analyse des images num riques S Bres J Jolion F Lebourgeois Lavoisier 2008 3 M Milgram Reconnaissance des formes m thodes num riques et connexionnistes dition Armand Colin 1993 4 Documentaliste Sciences de l information Vol 42
6. Objectifs de la 10matONL 8e Sense eRense 6 D Profils et comp tences vis es 6 E Potentialit s r gionales et nationales d employabilit 6 F Passerelles vers les autres sp cialit s 7 G Indicateurs de suivi du projet de formation 7 5 Moyens humains disponibles 8 A Capacit d encadrement 8 B Equipe d encadrement de la formation 8 B 1 Encadrement Int ressant 8 B 2 Encadrement Externe 10 B 3 Synth se globale des ressources humaines 10 B 4 Personnel permanent de soutien 10 6 Moyens mat riels disponibles 11 A Laboratoires P dagogiques et Equipements 11 B Terrains de stage et formations en entreprise 11 C Laboratoires de recherche de soutien la formation propos e 11 D Projets de recherche de soutien la formation propos 12 E Documentation disponible 12 F Espaces de travaux personnels et TIC 13 Il Fiche d organisation semestrielle des enseignements 14 Tle Semestre Lennon een ed 15 2 Semestre 2 eire inn EE p raaire 16 3 SEMES E Zreceena a a EEEE hi enuenno autet es 17 4 Semestre 4 sniannenennenenenenmmcntdanninnnennennmemnnradanantenn sanin 18 5 R capitulatif global de la formation 18 IIl Fiche d organisation des unit s d enseignement 19 IV Programme d taill par mati re 34 V Accords Conventions sissie ct Rem een 56 VI Curriculum Vitae des coordonnateurs
7. des Sciences de l ing nieur Biblioth que de la Facult des Sciences Biblioth que du Laboratoire de recherche Biblioth que Centrale de l Universit Connexion Internet Etablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 Il Fiche d organisation semestrielle des enseignements Etablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 1 Semestre 1 SE VHS V H hebdomadaire Le Mode d valuation Unite d Enseignement 14 16 sem C TD TP Autres Goet Credits Continu Examen UE fondamentales UEF1 El ments d alg bre 63h 1h30 3h 8 8 X X UEF2 Traitement de signal 63h 1h30 1h30 1h30 7 7 X X UE m thodologie UEM1 Introduction la 63h 1h30 1h30 1h30 5 5 x x programmation orient e objet Calcul formel 63h 1h30 1h30 1h30 6 6 x X UE D couverte UED1 Ethique acad mique 21h 1h30 2 2 x X Anglais 1 21h 1h30 2 2 X X Total Semestre 1 294h 9h 7h30 4h30 30 30 Etablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 2 Semestre 2 EET VHS V H hebdomadaire FE Mode d valuation Unite d Enseignement 14
8. enseignement Initier l tudiant l tude des cryptosyst mes bas s sur des probl mes alg briques ou des probl mes des codes correcteurs d erreurs Connaissances pr alables recommand es Module de l alg bre 1 et l alg bre 2 module des corps finis module des codes correcteurs d erreurs Contenu de la mati re 1 Introduction e Besoins de s curit e Crypto Syst mes Sym trique e Crypto Syst mes Asym trique e Fonctions de Hashage e Signature lectronique e Nouvelles Tendances en Cryptographie e Cryptanalyse 2 Cryptosystemes e La m thode RSA e La m thode du sac dos e Fonction one way e Logarithme discret et cryptosysteme d El gamel e Factorisation des entiers et cryptosyst me de RSA e Codes correcteurs d erreurs et cryptosyst me de Mc Eli ce 3 Authentification e Protocoles Principes e Techniques signature et partage e Signature num rique e Signature arbitr e e Signature l aide des cl s publiques e S curit des fichiers e Algorithmes exemples R f rences 1 Ireland amp Rosen A Classical Introduction to Modern Number Theory Springer 2 Koblitz A Course in Number Theory and Cryptography Springer 1994 3 Blake Seroussi et Smart Elliptic Curves in Cryptography Springer 4 Koblitz Algebraic Aspects of Cryptography Springer Etablissement Intitul du master Cryptographie et S curit 51 Universit de Batna Ann e universitaire 2012 2013 5 Schneier Co
9. es E Documentation disponible 1 Danny Poo Derek Kiong et Swarnalatha Ashok Object Oriented Programming and JAVA Second edition Spring Verlag 2008 2 James Gosling Bill Joy Guy Steele et Gilard Bracha The Java Language Specification Third Edition Addition Wesley 2005 3 Stephen G Kochan Programming in C Hayden Book Company 1983 4 David A Gustafon Theory and Problems of Software Engineering Schaum s outline Series McCGRAW HILL 2002 5 Heinz Zukkighoven Object Oriented Construction Handbook Elsevier and dpunkt verlag 2005 6 Stephen Gilbert et Bill Mc Carty Object Oriented Design in JAVA 1998 7 Rudolf Lid land Harald Niederreiter Finite fields Encyclopedia of Mathematics and applications Cambridge university press 1997 8 M Demazure Cours d alg bre Primalit divisibilit codes Cassini 1997 9 H Kutner C Nachtsheim J Neter and W Li Applied Linear Model 5 Edition Mc Graw Hill 2005 10 Suret de fonctionnement des syst mes informatiques Jean Claude Geffroy Gilles Motet Inter Editions 1998 11 Sp cification et conception des syst mes une m thodologie J P Calver Masson Editeur 1992 12 Transmissions et r seaux Cours et exercices corrig s St phane Lohier Dunod 13 Internetworking with TCP IP 4th edition de Douglas COMER 14 Computer Networks 4th edition de Andrew S TANENBAUM 15 High Speed Networks and Internets 2nd edition de William STALLIN
10. 16 sem C TD TP Autres Goet Credits Continu Examen UE fondamentales UEF1 Th orie des codes lin aires 63h 1h30 3h 7 7 X X UEF2 Complexit algorithmique 42h 1h30 1h30 6 6 xX X UEF3 R seaux 63h 1h30 1h30 1h30 7 7 X X UE m thodologie UEM Programmation orient e 63h 1h30 1h30 1h30 5 5 x x objet avanc e TRE 42h 1h30 1h30 3 3 x x cryptographie UE D couverte UED Anglais 2 21h 1h30 2 2 X X Total Semestre 2 294h 9h 7h30 4h30 30 30 Etablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 3 Semestre 3 ue VHS V H hebdomadaire E Mode d valuation Unite a Eriselgnemenm 14 16 sem C TD TP Autres Coet credits Continu Examen UE fondamentales UEF1 Coptogra phie avancae 63h 1h30 1h30 1h30 8 8 x x UEF2 S curit des r seaux 63h 1h30 1h30 1h30 6 6 x X UEF3 S ret de fonctionnement des 42h 1h30 1h30 5 5 7 x syst mes informatiques UE m thodologie UEM EDI et commerce lectronique 42h 1h30 1h30 4 4 X x Recherche d images par 42h 1h30 1h30 3 3 M 5 contenu UE D couverte UED M thodologie de recherche 21h 1h30 2 2 x x Anglais 3 21h 1h 30 2 2 x X Total Semestre 3 294h 10h30 4h30 6h 30 30 Etablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 4 Semestre 4 Domaine Fili re Sp
11. Connaissances pr alables recommand es Outils math matiques de la premi re ann e Contenu de la mati re 1 G n ralit s sur les signaux Signal d finition Notation des signaux Classification des signaux Caract risation des signaux nergie puissance d un signal Exemples de quelques signaux particuliers Dirac Echelon sinc 2 Th orie de l information Mesure de la quantit d information Entropie codage de l information Capacit du canal d information 3 Pr sentation vectorielle des signaux Notion d espace vectoriel norme distance espace de Hilbert Produit scalaire et orthogonalit des signaux Approximation des signaux 4 Analyse de Fourier Base de Fourier S ries de Fourrier Transformation de Fourier Notion de spectre 5 Echantillonnage Principe d chantillonnage Types d chantillonnage th or me de Shanon Relations entre le spectre du signal et le spectre chantillonn e Quantification Notion de corr lation de convolution Transform e en Z Transform e de Fourier discr te Transform e de Fourier rapide R f rences 1 Abedjalil Ouahabi Traitement du signal Th orie du signal Signaux d terministes OPU 1987 2 Christiane Rousseau Yvan Saint Aubin Math matiques et Technologie 2008 Springer Science Business Media LLC 3 Fran ois Liret MATHS EN PRATIQUE l usage des tudiants Cours et exercices Dunod 2006 Mode d valuation Continu et examen Etablis
12. D partement d informatique Encadrement de m moires M A Cours TD Hamouid Khaled Magister alasse A Lastic Encadrement de m moire Magister M A Cours TD TP Toumi Mohamed a D partement d informatique Encadrement de classe A ae m moires M A Cours TD TP Nezzar Abderrafik lasse II Encadrement de m moires Nacer Eddine Magister M A l Cours TD TP BENABBAS gt Encadrement de classe A Re m moires Magister M A Cours TD TP Betta Mohamed jasse A II Encadrement de m moires Ing niorat II Cours TD TP et Guitoune Abdelhafid Inscrit en Assistant Encadrement de Magister m moires M A Cours TD Dekhinet Abdalhamid Magister dok II Encadrement de m moire e Cours TD TP Encadrement de stage Encadrement de m moire B 2 Encadrement Interne B 3 Synth se globale des ressources humaines Etablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 Grade Effectif Interne Effectif Externe Total Professeurs 04 00 Ma tres de Conf rences A 00 00 Ma tres de Conf rences B 03 00 Ma tre Assistant A 07 00 Ma tre Assistant B 00 00 Autre pr ciser 01 Assistant Total 15 00 B 4 Personnel permanent de soutien Grade Effectif Ing nieur Informaticien Technicien sup rieure en Informatique Etablissement Intitul du master Crypt
13. N 6 D cembre 2005 La revue Documentaliste 5 S Pal P Mitra Pattern Recognition Algorithms for Data Mining edition Chapman and Hall 2004 Mode d valuation Continu et examen Etablissement Intitul du master Cryptographie et S curit 57 Universit de Batna Ann e universitaire 2012 2013 Intitul du Master Cryptographie et S curit Intitul de la mati re M thodologie de la recherche Semestre 3 Enseignant responsable de l UEM Mr Seghir Rachid Enseignant responsable de la mati re Mr Seghir Rachid Objectifs de l enseignement Permettre aux tudiants de s initier aux principales m thodes de recherche de mener correctement un projet de recherche et de savoir communiquer les r sultats de la recherche Connaissances pr alables recommand es Contenu de la mati re La recherche publique et en entreprise M thodes de recherche L valuation de la recherche Les outils d un chercheur Communication des r sultats de la recherche R f rences Dalhoumi S Cours de m thodologie support de cours Formation de formateurs Cerist Alger F vrier 2004 2 Labasse B La communication scientifique principes et m thodes P le Universitaire de Lyon 2001 3 Mucchielli A La nouvelle communication pist mologie des sciences de l information communication Armand Collin 2000 4 Salvador Juan M thodes de recherche en science
14. de l UEM Mr Behloul Ali Enseignant responsable de la mati re Betta Mohamed Objectifs de l enseignement Ce module a comme objectifs e La r alisation d une une tude compl te sur le commerce lectronique dans un contexte B2B changes d entreprise entreprise ou B2C changes d entreprises consommateurs e La s curit dans le commerce lectronique Connaissances pr alables recommand es Notions l mentaires d informatiques Contenu de la mati re 1 Principes du e business a Strat gies b Business models c Syst mes d information tendus 2 Plates formes e business a sites commerciaux b Catalogues en ligne c Plates formes d achat d Places de march lectronique e Portails sp cialis s 3 Mod lisation des processus et r le des progiciels int gr s ERP CRM 4 Commerce lectronique B2B a Etat de l art EDI b Initiation UML XML c Web EDI S curit et paiement lectronique S curit des agents mobiles S curit du commerce mobile S curit de la carte puce oND R f rences 1 Wil van der Aalst et Kees van Hee Workflow Management Models Methods and Systems The MIT Press Cambridge Massachusetts London England 2002 2 E Business Innovation and Process Management In Lee Western Illinois University USA Cybertech Publishing 2007 3 Vesna Hassler Security Fundamentals for E Commerce Artech House INC 2001 Mode d valuation Continu et examen
15. de l enseignement Ma triser les bases th oriques de la suret de fonctionnement des syst mes informatiques ind pendamment du mat riel employ mettre en pratique les techniques d vitement de suppression et de tol rances aux fautes Connaissances pr alables recommand es Notions l mentaires d informatiques Contenu de la mati re 1 Probl matique de la suret de fonctionnement des syst mes informatiques M canismes destructeurs Les d faillances et leurs causes D finitions des fautes et de leurs effets Mod les de fautes des technologies mat rielles et logicielles M canismes protecteurs Evaluation de la s ret de fonctionnement La redondance Les codes d tecteurs et correcteurs d erreurs 10 Panorama des m thodes de protection 11 Test en ligne 12 Syst mes d faillances non dangereuses 13 Synth se comparative O O1 BR ND R f rences 1 Suret de fonctionnement des syst mes informatiques Jean Claude Geffroy Gilles Motet InterEditions 1998 2 Sp cification et conception des syst mes une m thodologie J P Calver Masson Editeur 1992 Mode d valuation Continu et examen Etablissement Intitul du master Cryptographie et S curit 55 Universit de Batna Ann e universitaire 2012 2013 Intitul du Master Cryptographie et S curit Intitul de la mati re EDI et commerce lectronique Semestre 3 Enseignant responsable
16. et comp tences vis es Notre sp cialit vise former des doctorants en informatique Les applications vis es sont Traitement et protection de l information tels que S curit des r seaux toutes entreprises S curisation des transactions sur Internet banques services T l communications Cryptographie carte puces secteur militaire E Potentialit s r gionales et nationales d employabilit Dans tous les domaines entreprises enseignement administrations recherche Etablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 F Passerelles vers les autres sp cialit s Certaines sp cialit s en Informatique et en Math matiques appliqu es G Indicateurs de suivi du projet Le suivi des enseignements se fera par le comit p dagogique de la formation compos des coordonnateurs de la formation des enseignants intervenants et des d l gu s des tudiants si n cessaires Ce comit se r unira trois fois par semestre au minimum et aura pour t ches e de mettre au point des m thodes p dagogiques ad quates avec les objectifs vis s d valuer les enseignements et la formation tat d avancement et autres de mettre en place le parrainage des tudiants de veiller la coh rence du parcours et des stages de faire le suivi des s minaires et des m moires d valuer le travail des tudiants Les P
17. les images contre les utilisations frauduleuses Etablissement Universit de Batna Ann e universitaire 2012 2013 Intitul du master Cryptographie et S curit Libell de PUE UED Fili re Informatique Sp cialit Cryptographie et S curit Semestre 3 R partition du volume horaire global de l UE et de ses mati res Cours 42h TD TP Travail personnel 42h Cr dits et coefficients affect s PUE et ses mati res UE UED Cr dits 4 Mati re 2 M thodologie de recherche Cr dits 2 Coefficient 2 Mati re 2 Anglais 3 Cr dits 2 Coefficient 2 Mode d valuation Continu et examen Description des mati res Mati re 1 Le but de ce cours est d initier l tudiant la recherche scientifique en lui facilitant la t che de la recherche bibliographique et la pr paration de son m moire de fin d tudes en respectant les conventions et normes internationales Mati re 2 Ce module a pour objectif de rendre l tudiant d avantage autonome dans son expression orale et crite ainsi que dans sa capacit comprendre un document scientifique en langue anglaise Etablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 IV Programme d taill par mati re Etablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e uni
18. 3 Springer Verlag 2000 Mode d valuation Continu et examen Etablissement Intitul du master Cryptographie et S curit 46 Universit de Batna Ann e universitaire 2012 2013 Intitul du Master Cryptographie et S curit Intitul de la mati re R seaux Semestre 2 Enseignant responsable de l UEF3 Mr Toumi Mohamed Enseignant responsable de la mati re Toumi Mohamed Objectifs de enseignement L objectif de ce cours est de donner aux tudiants de Master des connaissances de base sur les r seaux Ce cours pr sente les r seaux en g n ral puis passe l tude de TCP IP avec quelques uns de ses m canismes Connaissances pr alables recommand es Connaissances de la premi re ann e Licence Contenu de la mati re 1 partie Principe des r seaux 1 1 Introduction 1 2 Le mod le de r f rence OSI de l ISO 1 3 La couche physique Transmission en bande de base transmission modul e multiplexage et les supports de transmission 1 4 La couche liaison D tection et correction d erreurs et les protocoles de liaison de donn es 1 5 La couche r seau 1 5 1 Le contr le de flux 1 5 2 Le probl me de la congestion 1 5 3 Le routage 1 6 La couche transport 1 7 Les couches hautes session pr sentation et application 2 Partie Le r seau Internet et les protocoles TCP IP 2 1 Architecture des protocoles TCP IP 2 2 Adressage 2 3 La couche liaison 2 4 Le protocole IP 2 4 1 Le datagramme IP 2 4 2 L
19. 4 cr dits Mati re 1 Ethique acad mique Cr dits 2 Coefficient 2 Mati re 2 Anglais 1 Cr dits 2 Coefficient 2 Mode d valuation continu ou examen Continu et examen Description des mati res Mati re 1 Dispenser dans le cadre de ce cours les principes qui r gissent le comportement des diff rents acteurs de l enseignement sup rieurs Mati re 2 Ce module pour objectif de rendre l tudiant d avantage autonome dans son expression orale et crite ainsi que dans sa capacit comprendre un document scientifique en langue anglaise Etablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 23 Libell de l UE UEF1 Fili re Informatique Sp cialit Cryptographie et S curit Semestre 2 R partition du volume horaire global de l UE et de ses mati res Cours 21h TD 42h TP Travail personnel 42h Cr dits et coefficients affect s PUE et ses mati res UE UEF1 Cr dits 7 Mati re Th orie des codes lin aires Cr dits 7 Coefficient 7 Mode d valuation Continu et examen Description des mati res Le premier objectif est d apprendre les m thodes du calcul modulaire notions utiles pour la r alisation de certains cryptosyst mes Le deuxi me objectif de ce cours est de familiariser l tudiant avec les notions fondamentales des codes corr
20. GS 16 Abedjalil Ouahabi Traitement du signal Theorie du signal Signaux deterministes OPU 87 17 J H van Lint ntroduction to coding theory 3eme edition Springer 18 W C Huffman V Pless Fundamentals of error correcting codes Cambridge University Press 2003 19 Discrete Mathematics and its Applications Chapman amp Hall CRC Boca Raton London New York Washington D C 2004 20 Dalhoumi S Cours de m thodologie support de cours Formation de formateurs Cerist Alger F vrier 2004 21 Labasse B La communication scientifique principes et m thodes P le Universitaire de Lyon 2001 22 Mucchielli A La nouvelle communication pist mologie des sciences de l information communication Armand Collin 2000 23 P Fortin amp R Pom s Premiers pas en Maple Vuibert 1995 24 Leroux amp R Pom s Toutes les applications de Maple Vuibert 1995 Etablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 25 Calcul formel Mode d emploi exemples en Maple Philippe Dumas Claude Gomez Bruno Salvy Paul Zimmermann Masson 1995 26 Aho amp Hopcroft amp Ullman The design and analysis of computer algorithms Addison Wesley 1994 27 Bini amp Pan Polynomial and matrix computations Birkh user 1994 28 Cox amp Little amp O Shea deal varieties and algorithms Springer 29 von zur Gathen et Gerhard Mode
21. REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE OFFRE DE FORMATION L M D MASTER ACADEMIQUE Reconduction avec diminution du nombre de postes Etablissement Facult D partement Universit de Batna Facult des Sciences Informatique Domaine Fili re Sp cialit Math matiques Informatique et Cryptographie Informatique et S curit Responsable de l quipe du domaine de formation Prof Noui Lemnouar Etablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 dm db ani ji jt di gpl malali a g ltali amsteill 8 55 H oas d P als ini e A ae Yi au a shall IS Ait ddl gaai PERAN Ohagall bill alc AY Cri Aluol j 3 AI aY Etablissement Universit de Batna Ann e universitaire 2012 2013 Intitul du master ili Oise A Jya oil ggi a Cryptographie et S curit 2 SOMMAIRE Page Fiche d identit du Master ssninnsncntenm omemennen donnees 4 1 Localisation de la formation 5 2 ODIOONNAlCURS sonne don reel odue 5 3 Partenaires ext rieurs ventuels 5 4 Contexte et objectifs de la formation 5 A Organisation g n rale de la formation position du projet 5 B Conditions D ACCRS denses nnntecaiedenrt desde sien ton es leg 6 C
22. V des r unions seront transmis r guli rement aux Chef de d partement d informatique Pr sident du comit scientifique du d partement Chefs des laboratoires impliqu s Vice doyen charg de la p dagogie de la facult des sciences de l ing nieur Etablissement Universit de Batna Intitul du master Cryptographie et S curit Ann e universitaire 2012 2013 5 Moyens humains disponibles A Capacit d encadrement 20 postes pr cis ment 13 tudiants informaticiens et 7 tudiants math maticiens B Equipe d encadrement de la formation B 1 Encadrement Interne RT Laboratoire de recherche de Type Laboratoire des Techniques Math matiques en Vue Cours TD Noui Lemnouar Doctorat d Etat Prof d application Aspects Encadrement de d terministes et stochastiques m moires Universit de Batna Cours TD Mel kmi amine Doctorat d Etat Prof D partement d informatique Encadrement de m moires Cours TD Benyousef Moussa Doctorat d Etat ER D partement d lectronique Encadrement de n m moire Doctorat d Etat D partement d lectronique Cours TD Abdessemed Fodil Prof Encadrement de m moire Doctorat M C Cours TD TP Seghir Rachid lasse B D partement d informatique Encadrement de m moires Etablissement Intitul du master Cryptographie et S curit 8 Universit de Batna Ann e universitaire 2012 2013 Doctorat M C Cours TD TP Behloul Ali classe B
23. a fragmentation des datagrammes IP 2 4 3 Le routage IP 2 4 4 La gestion des erreurs 2 5 Les protocoles TCP et UDP 2 5 1 Le protocole UDP 2 5 2 Le protocole TCP 2 6 Les applications FTP TFTP Telenet SMTP HTTP DHCP 2 7 Quelques commandes utiles R f rences 1 Transmissions et r seaux Cours et exercices corrig s St phane Lohier Dunod 2 Internetworking with TCP IP 4th edition de Douglas COMER 3 Computer Networks 4th edition de Andrew S TANENBAUM 4 High Speed Networks and Internets 2nd edition de William STALLINGS Mode d valuation Continu et examen Etablissement Intitul du master Cryptographie et S curit 47 Universit de Batna Ann e universitaire 2012 2013 Intitul du Master Cryptographie et S curit Intitul de la mati re Programmation orient e objet avanc e Semestre 2 Enseignant responsable de l UEM Betta Mohamed Enseignant responsable de la mati re Betta Mohamed Objectifs de l enseignement Dans ce module on se concentre sur l usage de la biblioth que cryptographie mod le de s curit du langage JAVA Le module sera illustr par un projet en petits groupes pour d velopper une application distribu e s curis e Connaissances pr alables recommand es Programmation Orient e Objet et G nie Logiciel Contenu de la mati re 1 Mod les de d veloppement de logiciel e Assemblage de composants e Mod le en spirale 2 D veloppement s curis e la d finiti
24. ablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 B Conditions d acc s Apr s tude du dossier par l quipe de formation ce master est accessible aux tudiants ayant Une licence acad mique d informatique LMD Une licence acad mique de Math matiques LMD Priorit donn e au licence dont le programme est ad quat avec la formation propos e C Objectifs de la formation L objectif du master propos et de former des cadres profil d experts sp cialis s dans les domaines de la cryptologie et de la s curit informatique Ses dipl m s auront une solide formation th orique en math matiques et en informatique comp tences qu ils verront appliqu es des probl mes pratiques en cryptographie et s curit dans les entreprises priv s et publiques Plus pr cis ment ce master permettra aux tudiants de 1 Acqu rir les notions fondamentales En math matiques alg bre arithm tique En informatique algorithmique th orie de la complexit programmation orient e objet 2 Ma triser les outils sp cifiques au traitement de l information codes correcteurs d erreurs cryptographie algorithmique arithm tique traitement de signal et de l image s curit des r seaux etc 3 Explorer et ma tre en uvre les notions tudi es en vue de d velopper des cryptosyst mes pour la protection de l information D Profils
25. alculs entiers et rationnels 3 1 2 Divisibilit et primalit 3 1 3 Fractions continues 3 1 4 _ Equations en nombres entiers 3 1 5 Applications de l algorithme de Euclide 3 2 Calcul matriciel 3 2 1 Matrices et vecteurs 3 2 2 Les objets vecteurs et matrice en Maple 3 2 8 Manipulation des matrices 3 2 4 Calculs matriciels de base 3 2 5 R solution de syst mes lin aires 3 2 6 Calculs sur des matrices 3 2 7 Optimisation lin aire 3 2 8 Automatique Etablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 3 3 Espaces vectoriels euclidiens 3 3 1 Isom tries 3 3 2 R duction d une forme quadratique 3 3 3 Optimisation quadratique 3 4 Polyn mes et fractions rationnelles 3 4 1 Op rations purement syntaxiques 3 4 2 R criture et simplification 3 4 3 Calculs en une variable 3 5 Polyn mes et syst mes multivari s 3 5 1 Bases de Grobner 3 5 2 Applications 3 6 Suites r elles 3 6 1 R currences lin aires 3 6 2 Coeffi_ cients constants 3 6 3 Coeff_cients polynomiaux 3 6 4 R currences d ordre un 3 6 5 R currences du type un 1 f un 3 6 6 R currences du type un 1 f n un 4 Projet personnel Projet personnel pour la r solution d un probl me en alg bre quations diff rentielles g om trie diff rentielle R f rences 1 P Fortin amp R Pom s Premiers pas en Maple Vuibert 1995 2 A Leroux amp R Pom s T
26. alentes b Machines de Turing non d terministes c Machines de Turing universelles Langage reconnu par une machine de Turing Probl me de d cision Probl mes P NP NP dur et autres a Le probl me Premier est NP b Le probl me de satisfaisabilit c Le probl me TSP 8 Algorithmes d terministes 9 Algorithmes probabilistes 10 R duction et compl tude 11 Th orie de la complexit et la cryptographie moderne N O O1 R f rences 1 T Cormen C Leiserson R Rivest Introduction l algorithmique Dunod 1994 l Lavall e Complexit et algorithmique avanc e Une introduction Hermann 2008 Christos H Papadimitriou Coputational complexity Addison Wesely 1994 S Arora B Barak Computational complexity A modern approach Cambridge 2007 Douglas Stinson Cryptographie Th orie et Pratique Vuibert 2003 Gilles Zemor Cours de Cryptographie Cassini 2000 Alfred J Menezes Paul C van Oorschot Scott A Vanstone Handbook of Applied Cryptography CRC Press 1997 8 Neal Koblitz A Course in Number Theory and Cryptography GTM 114 Springer 1994 2 RSS x x O x n n Etablissement Intitul du master Cryptographie et S curit 45 Universit de Batna Ann e universitaire 2012 2013 9 Henri Cohen A course in computational algebraic number theory 4 dition GTM 138 Springer Verlag 2000 10 Henri Cohen Advanced topics in computational number theory GTM 19
27. amen Description des mati res L objectif de ce cours est de donner aux tudiants de Master des connaissances de base sur les r seaux Ce cours pr sente les r seaux en g n ral puis passe l tude de TCP IP avec quelques uns de ses m canismes Etablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 26 Libell de PUE UEM Fili re Informatique Sp cialit Ka et S curit Semestre R partition du volume horaire global Cours 42h00 de l UE et de ses mati res TD 21h00 TP 42h00 Travail personnel 21h00 Cr dits et coefficients affect s PUE UE UEM Cr dits 8 et ses mati res Mati re 1 Programmation orient e objet avanc e Cr dits 5 Coefficient 5 Mati re 2 Cr dits 3 Coefficient 3 Introduction la cryptographie Mode d valuation Continu et examen Description des mati res Mati re 1 Dans ce module on se concentre sur l usage de la biblioth que cryptographie mod le de s curit du langage JAVA Le module sera illustr par un projet en petits groupes pour d velopper une application distribu e s curis e Mati re 2 Introduire les notions l mentaires de la cryptographie tudier et analyser les cryptosyst mes classiques Etablissement Universit de Batna Ann e universitaire 2012 2013 Intitul du master Crypt
28. cialit M moire sanctionn par une soutenance Math matiques et informatique Informatique Cryptographie et S curit VHS Coeff Cr dits Travail Personnel 280h00 29 29 m moire Stage en entreprise S minaires 21h00 8 8 Autre pr ciser Total Semestre 4 301 30 30 5 R capitulatif global de la formation UE VH UEF UEM UED UET Total Cours 168h00 126h00 105h 399h00 TD 210h00 63h 273h00 TP 84h00 126h00 210h00 Travail personnel 210h00 84h00 84h00 378h00 Autre pr ciser Total 672h00 399h00 189h 1260h00 Cr dits 54 26 10 90 Aen eredi POUF Sig 29 11 100 chaque UE 18 Etablissement Universit de Batna Intitul du master Ann e universitaire 2012 2013 Cryptographie et S curit Il Fiches d organisation des unit s d enseignement Etablissement Intitul du master Cryptographie et S curit 19 Universit de Batna Ann e universitaire 2012 2013 Libell de PUE UEF1 Fili re Informatique Sp cialit Cryptographie et S curit Semestre 1 R partition du volume horaire global de l UE et de ses mati res Cours 21h00 TD 42h00 TP Travail personnel 42h00 Cr dits et coefficients affect s PUE et ses mati res UE UEFI Cr dits 8 Mati re El ments d alg bre Cr dits 8 Coefficient 8 Mode d valuation Continu et examen Desc
29. des codes lin aires Semestre 2 Enseignant responsable de l UEF1 Mr Noui Lemnouar Enseignant responsable de la mati re Mr Noui lemnouar Objectifs de l enseignement L objectif de ce cours est de familiariser l tudiant avec les notions fondamentales des codes correcteurs d erreurs cette tude utilise les notions l mentaires d alg bre lin aire Cette mati re a des applications en th orie de l information et en cryptographie Connaissances pr alables recommand es Alg bre 1 et Alg bre 2 Contenu de la mati re 1 Rappel sur l arithm tique 1 Congruences et Classes r siduelles fonction Phi d Euler 2 Les Th or mes de Fermat Euler et de Lagrange 3 R sidualit s quadratiques Il Codes Lin aires 1 Introduction des codes lin aires 2 Codes correcteurs d erreurs 3 Description par des matrices g n ratrices 4 Description par des matrices de controle 5 D codage d un code lin aire par le tableau standard par le syndrome 6 Codes duaux codes auto duaux 7 Equivalence des codes groupes d automorphismes Il Exemples de codes lin aires A Codes de Hamming d codage B Codes de Hamming tendus C Codes de Reed Muller D Codes cycliques E Codes BCH F Codes de Goppa IV Application des codes lin aires dans l industrie a Code du disque compact b Code des CD Rom R f rences 1 J H van Lint Introduction to coding theory 3eme edition Springer 2 W C Huffman V Pless Funda
30. e tudier et analyser les cryptosyst mes classiques Connaissances pr alables recommand es Module de l alg bre 1 et l alg bre 2 programmation Contenu de la mati re 1 Introduction Aper u historique Terminologie Cryptographie invuln rable M canismes de la cryptographie Cryptographie conventionnelle a Chiffrement par substitution b Chiffrement par transposition c Chiffrement de C sar d Gestion des cl s et cryptage conventionnel 7 Cryptographie de cl priv e sym trique a Exemples DES 3 DES AES 8 Cryptographie de cl publique asym trique a Exemples RSA Elgamel 9 Protocoles de s curit a Protocoles d authentification b Protocoles de distribution de cl s c Protocoles zero knowledge 10 Protocoles de commerce lectronique R f rences O O1 BB ND 1 Schneier Bruce Cryptographie appliqu e Algorithmes protocoles et code source en C Tomson 1997 2 Johannes A Buchmann Introduction to Cryptography Springer 2000 3 Menezes Alfred J van Oorschot Paul C Vanstone Scott A Handbook of Applied Cryptographie CRC Press LLC 1999 4 ireland amp Rosen A Classical Introduction to Modern Number Theory Springer 5 Koblitz A Course in Number Theory and Cryptography Springer 1994 6 Koblitz Algebraic Aspects of Cryptography Springer 7 Schneier Cours de Cryptographie appliqu e Wiley Mode d valuation Continu et examen Etablissement Int
31. ecteurs d erreurs cette tude utilise les notions l mentaires d alg bre lin aire Cette mati re a des applications en th orie de l information et en cryptographie Etablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 24 Libell de PUE UEF2 Fili re Informatique Sp cialit Cryptographie et S curit Semestre 2 R partition du volume horaire global de l UE et de ses mati res Cours 21h TD 21h TP Travail personnel 21h Cr dits et coefficients affect s PUE et ses mati res UE UEF2 Cr dits 6 Mati re Complexit algorithmique Cr dits 6 Coefficient 6 Mode d valuation Continu et examen Description des mati res Introduire les notions de base en complexit Cette notion intervient dans l analyse des algorithmes Etablissement Universit de Batna Ann e universitaire 2012 2013 Intitul du master Cryptographie et S curit 25 Libell de l UE UEF3 Fili re Informatique Sp cialit Cryptographie et S curit Semestre 2 R partition du volume horaire global de l UE et de ses mati res Cours 21h TD 21h TP 21h Travail personnel 21h Cr dits et coefficients affect s PUE et ses mati res UE UEF3 Cr dits 7 Mati re R seaux Cr dits 7 Coefficient 7 Mode d valuation Continu et ex
32. es de s curit 4 1 Logiques BAN Syntaxe de BAN Postulats de la logique BAN Id alisation de protocoles Analyse de protocoles Formalisation de la propri t d authentification Exemples 4 2 Calcul SPI o Syntaxe de SPI o S mantique de SPI o V rification des protocoles cryptographiques O O O O O O O Etablissement Intitul du master Cryptographie et S curit 53 Universit de Batna Ann e universitaire 2012 2013 R f rences 1 Cryptography and Network Security Principles and Practice 3rd Edition William Stallings Prentice Hall 2002 2 Logic of Authentication M Burrows M Abadi and R Needham ACM Transactions on Computer Systems TOCS Volume 8 Issue n 1 February 1990 Pages 18 36 3 Transmissions et r seaux Cours et exercices corrig s St phane Lohier Dunod 4 Internetworking with TCP IP 4th edition de Douglas COMER 5 Computer Networks 4th edition de Andrew S TANENBAUM High Speed Networks and Internets 2nd edition de William STALLINGS Mode d valuation Continu et examen Etablissement Intitul du master Cryptographie et S curit 54 Universit de Batna Ann e universitaire 2012 2013 Intitul du Master Cryptographie et S curit Intitul de la mati re S ret de fonctionnement des syst mes informatiques Semestre 3 Enseignant responsable de l UEF3 Guitoune Abdelhafid Enseignant responsable de la mati re Guitoune Abdelhafid Objectifs
33. ethics in paper publishing www IEEE org Mode d valuation Continu et examen Etablissement Intitul du master Cryptographie et S curit 41 Universit de Batna Ann e universitaire 2012 2013 Intitul du Master Cryptographie et S curit Intitul de la mati re Anglais 1 Semestre 1 Enseignant responsable de PUED Mr Nacer Eddine BENABBAS Enseignant responsable de la mati re Mr Nacer Eddine BENABBAS Objectifs de l enseignement Ce module a donc pour objectif de rendre l tudiant d avantage autonome dans son expression orale et crite ainsi que dans sa capacit comprendre un document scientifique en langue anglaise Connaissances pr alables recommand es Notions de la premi re ann e Contenu de la mati re 1 La premi re partie concerne un travail sur des documents r cents lui permettent d tre au courant des derni res innovations du domaine de la haute technologie 2 La deuxi me partie du cours est consacr e aux documents d j pr sent Ceci permet l tudiant de parfaire sa production orale Des revues de presse hebdomadaires sont galement pr sent es R f rences Livres et polycopi s sites internet etc Mode d valuation Continu et examen Etablissement Intitul du master Cryptographie et S curit 42 Universit de Batna Ann e universitaire 2012 2013 Intitul du Master Cryptographie et S curit Intitul de la mati re Th orie
34. examen Description des mati res Ma triser les bases th oriques de la suret de fonctionnement des syst mes informatiques ind pendamment du mat riel employ mettre en pratique les techniques d vitement de suppression et de tol rances aux fautes Etablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 Libell de l UE UEM Fili re Informatique Sp cialit Cryptographie et S curit Semestre 3 R partition du volume horaire global de l UE et de ses mati res Cours 42h TD TP 42h Travail personnel 42h Cr dits et coefficients affect s PUE et ses mati res UE UEM Cr dits 7 Mati re 1 EDI et commerce lectronique Cr dits 4 Coefficient 4 Mati re 2 contenu Cr dits 3 Coefficient 3 Recherche d images par Mode d valuation Continu et examen Description des mati res Mati re 1 Ce module a comme objectifs e La r alisation d une une tude compl te sur le commerce lectronique dans un contexte B2B changes d entreprise entreprise ou B2C changes d entreprises consommateurs e La s curit dans le commerce lectronique Mati re 2 Ce cours fera une introduction sur les principes fondamentaux de la recherche d images Dans ce contexte comment pr server la confidentialit et l int grit des informations cas particulier
35. graphie et S curit Universit de Batna Ann e universitaire 2012 2013 60 LETTRE D INTENTION TYPE En cas de master coparrain par un autre tablissement universitaire Papier officiel l ent te de l tablissement universitaire concern Objet Approbation du coparrainage du master intitul Par la pr sente l universit ou le centre universitaire d clare coparrainer le master ci dessus mentionn durant toute la p riode d habilitation de ce master A cet effet l universit ou le centre universitaire assistera ce projet en Donnant son point de vue dans l laboration et la mise jour des programmes d enseignement Participant des s minaires organis s cet effet En participant aux jurys de soutenance En uvrant la mutualisation des moyens humains et mat riels SIGNATURE de la personne l galement autoris e FONCTION Date Etablissement Intitul du master Cryptographie et S curit 6l Universit de Batna Ann e universitaire 2012 2013 LETTRE D INTENTION TYPE En cas de master en collaboration avec une entreprise du secteur utilisateur Papier officiel l ent te de l entreprise OBJET Approbation du projet de lancement d une formation de master intitul Dispens Par la pr sente l entreprise d clare sa volont de manifester son accompagnement cette formation en qualit d utilisateur potentiel du produit
36. itul du master Cryptographie et S curit 49 Universit de Batna Ann e universitaire 2012 2013 Intitul du Master Cryptographie et S curit Intitul de la mati re Anglais 2 Semestre 2 Enseignant responsable de PUED Mr Nacer Eddine BENABBAS Enseignant responsable de la mati re Mr Nacer Eddine BENABBAS Objectifs de l enseignement Ce module a donc pour objectif de rendre l tudiant d avantage autonome dans son expression orale et crite ainsi que dans sa capacit comprendre un document scientifique en langue anglaise Connaissances pr alables recommand es Notions de la premi re ann e Contenu de la mati re 1 La premi re partie concerne un travail sur des documents r cents lui permettent d tre au courant des derni res innovations du domaine de la haute technologie 2 La deuxi me partie du cours est consacr e aux documents d j pr sent Ceci permet l tudiant de parfaire sa production orale Des revues de presse hebdomadaires sont galement pr sent es R f rences Mode d valuation Continu et examen Etablissement Intitul du master Cryptographie et S curit 50 Universit de Batna Ann e universitaire 2012 2013 Intitul du Master Cryptographie et S curit Intitul de la mati re Cryptographie avanc e Semestre 3 Enseignant responsable de l UEF1 Mr Noui lemnouar Enseignant responsable de la mati re Mr Noui Lemnouar Objectifs de l
37. mentals of error correcting codes Cambridge University Press 2003 3 F Jessie MacWilliams and Neil J A Sloane The Theory of Error Correcting Codes North Holland Amsterdam 1977 J rgen Bierbrauer Etablissement Intitul du master Cryptographie et S curit 43 Universit de Batna Ann e universitaire 2012 2013 4 Introduction to Coding Theory Discrete Mathematics and its Applications Chapman amp Hall CRC Boca Raton London New York Washington D C 2004 Mode d valuation Continu et examen Etablissement Intitul du master Cryptographie et S curit 44 Universit de Batna Ann e universitaire 2012 2013 Intitul du Master Cryptographie et S curit Intitul de la mati re Complexit algorithmique Semestre 2 Enseignant responsable de l UEF2 Mr Seghir Rachid Enseignant responsable de la mati re Seghir rachid et Melekmi lamine Objectifs de l enseignement L objectif de ce module est de pr senter les grands principes de la complexit algorithmique Il s agit de montrer les diff rentes classes de probl mes et la fa on dont la complexit d un algorithme est calcul e afin d analyser ses performances Connaissances pr alables recommand es Connaissances en programmation et en math matiques du niveau Licence Contenu de la mati re 1 Introduction 2 Calcul de co t d un algorithme 3 Complexit en temps et en espace 4 Machines de Turing a Machines quiv
38. nge 10 Transform e de Fourrier discrete 1 amp D R f rences 1 J Querre Cours d alg bre Maitrise de Math matiques Masson 1976 2 J Calais El ments de th orie des groupes PUF 1998 3 E Ramis C Deschamps et J Odoux Cours de Math matiques 1 Alg bre Dunod 1998 4 D J S Robinson A course in the Theory of Groups 2nd ed Springer Verlag New York 1995 Etablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 5 Rudolf Lid land Harald Niederreiter Finite fields Encyclopedia of Mathematics and applications Cambridge university press 1997 6 M Demazure Cours d alg bre Primalit divisibilit codes Cassini 1997 Mode d valuation Continu et examen Etablissement Intitul du master Cryptographie et S curit 36 Universit de Batna Ann e universitaire 2012 2013 Intitul du Master Cryptographie et S curit Intitul de la mati re Traitement de signal Semestre 1 Enseignant responsable de l UEF2 Mr Benyoucef Moussa Enseignant responsable de la mati re Mr Benyoucef Moussa Dekhinet Objectifs de l enseignement Cette UE permet aux tudiants d acqu rir les connaissances et les outils du traitement du signal Ces notions sont utilis es pour acc l rer certains algorithmes en particulier les transformations de Fourrier sont indispensables pour le d codage de certains codes
39. ographie et S curit Universit de Batna Ann e universitaire 2012 2013 6 Moyens mat riels disponibles A Laboratoires P dagogiques et Equipements Fiche des quipements p dagogiques existants pour les TP de la formation envisag e 1 fiche par laboratoire Intitul du laboratoire Capacit en tudiants 20 N Intitul de l quipement Nombre Observations 01 Data G n ral machine Bi processeur 01 30 postes Op rant sous Unix 02 Centre de calcul quipe de 15 PC 03 03 Imprimante r seaux 01 04 Cluster de 8 PC connexion 01 EumedGrid en projet 05 Point d acc s internet Wireless 02 06 Serveur Dell Bi Processeurs 02 07 Biblioth que sp cialis e 200 Ouvrages 01 08 Amphith tres 03 09 Salle de conf rences pour s minaires 01 10 Salles de TD 29 B Terrains de stage et formation en entreprise Lieu du stage Nombre d tudiants Dur e du stage C Laboratoire s de recherche de soutien la formation propos e Etablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 D Projet s de recherche de soutien la formation propos e Intitul du projet de Code du projet Date du d but Date de fin du recherche du projet projet L alg bre et la B01320090029 01 01 2010 31 12 2012 transmission des donn
40. ographie et S curit 27 Libell de PUE UED Fili re Informatique Sp cialit Cryptographie et S curit Semestre 2 R partition du volume horaire global de l UE et de ses mati res Cours 21h TD TP Travail personnel 21h Cr dits et coefficients affect s PUE et ses mati res UE UED 2 cr dits Mati re Anglais 2 Cr dits 2 Coefficient 2 Mode d valuation continu ou examen Continu et examen Description des mati res Ce module a pour objectif de rendre l tudiant d avantage autonome dans son expression orale et crite ainsi que dans sa capacit comprendre un document scientifique en langue anglaise Etablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 28 Libell de PUE UEF1 Fili re Informatique Sp cialit Cryptographie et S curit Semestre 3 R partition du volume horaire global de l UE et de ses mati res Cours 21h00 TD 21h00 TP 21h 00 Travail personnel 42h00 Cr dits et coefficients affect s PUE et ses mati res UE UEF1 Cr dits 8 Mati re Cryptographie avanc e Cr dits 8 Coefficient 8 Mode d valuation Continu et examen Description des mati res Initier l tudiant l tude des cryptosyst mes bases sur des probl mes alg briques ou des probl mes des codes correcteurs d erreurs
41. on d une analyse de risque identification des menaces des hypoth ses d utilisation du produit etc e les m thodes de mise en place de contre mesures efficaces et exhaustives e les m thodes formelles ou semi formelles preuve de s curit 3 Langage Java et J2EE utilisation de la biblioth que Cryptographie de JAVA ainsi que le module de s curit pour d velopper une application distribu e s curis e R f rences 1 Danny Poo Derek Kiong et Swarnalatha Ashok Object Oriented Programming and JAVA Second edition Spring Verlag 2008 2 David A Gustafon Theory and Problems of Software Engineering Schaum s outline Series McCGRAW HILL 2002 3 James Gosling Bill Joy Guy Steele et Gilard Bracha The Java Language Specification Third Edition Addition Wesley 2005 4 Heinz Zukkighoven Object Oriented Construction Handbook Elsevier and dpunkt verlag 2005 5 Stephen Gilbert et Bill Mc Carty Object Oriented Design in JAVA 1998 Mode d valuation Continu et examen Etablissement Intitul du master Cryptographie et S curit 48 Universit de Batna Ann e universitaire 2012 2013 Intitul du Master Cryptographie et S curit Intitul de la mati re Introduction la cryptographie Semestre 2 Enseignant responsable de l UEM Betta Mohamed Enseignant responsable de la mati re Seghir Rachid Objectifs de l enseignement Introduire les notions l mentaires de la cryptographi
42. outes les applications de Maple Vuibert 1995 3 Calcul formel Mode d emploi exemples en Maple Philippe Dumas Claude Gomez Bruno Salvy Paul Zimmermann Masson 1995 4 Aho amp Hopcroft amp Ullman The design and analysis of computer algorithms Addison Wesley 1994 5 Bini amp Pan Polynomial and matrix computations Birkh user 1994 6 Cox amp Little amp O Shea deal varieties and algorithms Springer 7 von zur Gathen et Gerhard Modern Computer Algebra 2nd edition Cambridge University Press 2003 Mode d valuation Continu et examen Etablissement Intitul du master Cryptographie et S curit 40 Universit de Batna Ann e universitaire 2012 2013 Intitul du Master Cryptographie et S curit Intitul de la mati re Ethique acad mique Semestre 1 Enseignant responsable de UED Mr Nacer Eddine BENABBAS Enseignant responsable de la mati re Mr Nacer Eddine BENABBAS Objectifs de l enseignement Dispenser dans le cadre de ce cours les principes qui r gissent le comportement des diff rents acteurs de l enseignement sup rieurs Un accent particulier sera mis sur l thique en mati re de publication de papiers scientifique Connaissances pr alables recommand es Notions de la premi re ann e Contenu de la mati re Introduction Science et thique Ethique dans l enseignement sup rieur Ethique dans la publication de papiers de recherche R f rences IEEE
43. ription des mati res L objectif de la premi re partie est d introduire les notions fondamentales de la th orie des groupes La deuxi me permettra l tudiant d acqu rir les connaissances l mentaires sur les corps en particulier les corps finis ces notions sont utiles dans l tudes des codes lin aires Etablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 20 Libell de PUE UEF2 Fili re Informatique Sp cialit Cryptographie et S curit Semestre 1 R partition du volume horaire global de l UE et de ses mati res Cours 21h TD 21h TP 21h Travail personnel 21h Cr dits et coefficients affect s PUE et ses mati res UE UEF2 Cr dits 7 Mati re Traitement de signal Cr dits 7 Coefficient 7 Mode d valuation Continu et examen Description des mati res Cette mati re permet aux tudiants d acqu rir les connaissances et les outils du traitement du signal ces notions sont utilis es pour acc l rer certains algorithmes en particulier les transformations de Fourrier sont indispensables pour le d codage de certains codes Etablissement Universit de Batna Ann e universitaire 2012 2013 Intitul du master Cryptographie et S curit 21 Libell de l UE UEM Fili re Informatique Sp cialit Cryptographie et S curit Semestre 1
44. rn Computer Algebra 2nd edition Cambridge University Press 2003 30 B Martin Codage cryptologie et applications d Presses Polytechniques et Universitaires Romandes PPUR 2004 354 p ISBN 978 2 88074 569 1 31 J G Dumas J L Roch E Tannier et S Varrette Th orie des codes Compression cryptage correction d Dunod 2007 352 p ISBN 978 2 10 050692 7 32 R E Blahut Theory and Practice of Data Transmission Codes New York Wiley 1994 33 S B Wicker Error Control Systems for Digital Communication and Storage Englewood Cliffs NJ Prentice Hall 1995 34 R J McEliece Finite Fields for Computer Scientists and Engineers Boston Kluwer Academic Publishers 1987 A good reference for the algebra of finite fields 35 E Berlekamp ed Key Papers in the Development of Coding Theory New York IEEE Press 1974 36 Berners Lee T R Fielding and H Nielsen Hypertext Transfer Protocol HTTP 1 0 RFC 1945 May 1996 37 Blakley B Architecture for Public Key Infrastructure Internet Draft November 1996 38 Boeyen S R Housley T Howes M Myers and P Richard Internet Public Key Infrastructure Part 2 Operational Protocols Internet Draft March 1997 39 F Jessie MacWilliams and Neil J A Sloane The Theory of Error Correcting Codes North Holland Amsterdam 1977 J rgen Bierbrauer F Espaces de travaux personnels et TIC Biblioth que de la Facult
45. s socio humaines Approche critique des techniques Presses Universitaires de France PUF 1999 p304 Mode d valuation Continu et examen Etablissement Intitul du master Cryptographie et S curit 58 Universit de Batna Ann e universitaire 2012 2013 Intitul du Master Cryptographie et S curit Intitul de la mati re Anglais 3 Semestre 2 Enseignant responsable de PUED Mr Seghir Rachid Enseignant responsable de la mati re Mr Nacer Eddine BENABBAS Objectifs de l enseignement Ce module a donc pour objectif de rendre l tudiant d avantage autonome dans son expression orale et crite ainsi que dans sa capacit comprendre un document scientifique en langue anglaise Connaissances pr alables recommand es Notions de la premi re ann e Contenu de la mati re 3 La premi re partie concerne un travail sur des documents r cents lui permettent d tre au courant des derni res innovations du domaine de la haute technologie 4 La deuxi me partie du cours est consacr e aux documents d j pr sent Ceci permet l tudiant de parfaire sa production orale Des revues de presse hebdomadaires sont galement pr sent es R f rences Mode d valuation Continu et examen Etablissement Intitul du master Cryptographie et S curit 59 Universit de Batna Ann e universitaire 2012 2013 V Accords ou conventions Etablissement Intitul du master Crypto
46. sement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 Intitul du Master Cryptographie et S curit Intitul de la mati re Introduction la programmation Orient e Objet Semestre 1 Enseignant responsable de l UEM Mr Betta Mohamed Enseignant responsable de la mati re Mr Betta Mohamed Objectifs de l enseignement Ce module consiste en premier rappeler les principes de la programmation imp rative et le langage C avant d introduire la programmation orient e objet Ce rappel permettra de bien montrer l apport de la programmation orient e objet dans le d veloppement de logiciels et l tude du langage de programmation JAVA largement utilis dans l industrie informatique plus particuli rement dans les applications WEB Connaissances pr alables recommand es Algorithme et structures de donn es Contenu de la mati re 1 Rappel sur la programmation imp rative 2 Langage C 3 Programmation Orient e Objet Motivations Notion d objet Notion de classe Relation entre classe et objet Notion d encapsulation f H ritage et polymorphisme 4 Langage JAVA Objet Classe H ritage Swing Applets Servlets RMC et Threads DAQoTp Q DOOvm R f rences 1 Danny Poo Derek Kiong et Swarnalatha Ashok Object Oriented Programming and JAVA Second edition Spring Verlag 2008 2 James Gosling Bill Joy Guy Steele et Gilard Bracha The Java Lang
47. uage Specification Third Edition Addition Wesley 2005 3 Stephen G Kochan Programming in C Hayden Book Company 1983 Mode d valuation Continu et examen Etablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 Intitul du Master Cryptographie et S curit Intitul de la mati re Calcul Formel Semestre 1 Enseignant responsable de UEM Mr Betta Mohamed Enseignant responsable de la mati re Mr Toumi Mohamed et Melekmi Lamine Objectifs de l enseignement L objectif de ce cours est de donner une introduction aux principaux l ments du calcul formel et d utiliser le logiciel Maple pour r soudre des probl mes g om triques et alg briques Le cours est accompagn d un projet personnel Connaissances pr alables recommand es Connaissances en analyse alg bre lin aire et g om trie du niveau Licence Contenu de la mati re 1 Pr sentation des logiciels 1 1 Calcul formel versus calcul num rique 1 2 Pr sentation g n rale de logiciels diff rents de calcul formel Maple Math maticai 2 Notions de base de calcul formel en Maple 2 1 Donn es et op rateurs 2 2 Symboles et variables 2 3 Expressions valuations et simplifications 2 4 Fonctions et proc dures 2 5 Structures et op rations it ratives 2 6 Conditionnement programmation Packages 3 Domaines d utilisation et applications 3 1 Arithm tique 3 1 1 C
48. urs de Cryptographie appliqu e Wiley 6 Gilles Zemor Cours de Cryptographie Cassini 2000 Mode d valuation Continu et examen Etablissement Intitul du master Cryptographie et S curit Universit de Batna Ann e universitaire 2012 2013 52 Intitul du Master Cryptographie et S curit Intitul de la mati re S curit des r seaux Semestre 3 Enseignant responsable de l UEF2 Nezzar Abderrafik Enseignant responsable de la mati re Nezzar Abderra ik et Hamouid Objectifs de l enseignement L objectif de ce cours est de donner aux tudiants de Master des connaissances de base sur les r seaux Ensuite initier les tudiants aux protocoles de s curit dans les r seaux et de se familiariser avec la taxonomie des failles de ces protocoles ainsi leur v rification via des logiques formelles Connaissances pr alables recommand es Notions l mentaires d informatiques Contenu de la mati re 1 Introduction 2 Protocoles de s curit e Protocoles d authentification e Protocoles de distribution de cl s e Protocoles zero knowledge e Protocoles de commerce lectronique 3 Taxonomie des failles dans les protocoles de s curit Introduction Trace d ex cution Failles des protocoles cryptographiques Failles de fra cheur Failles d oracle Failles d association Failles d implantation Failles de r pudiation Conclusion 4 Sp cifications et v rifications formelles des protocol
49. versitaire 2012 2013 Intitul du Master Cryptographie et S curit Intitul de la mati re El ments d alg bre Semestre 1 Enseignant responsable de l UEF1 Mr Noui Lemnouar Enseignant responsable de la mati re Noui Lemnouar Objectifs de l enseignement La premi re partie introduit les notions fondamentales pour la th orie des groupes des notions utiles pour la compr hension des corps et les codes lin aires ainsi que leurs applications La deuxi me partie devrait permettre l tudiant d acqu rir les connaissances l mentaires que procure la th orie des corps finis Connaissances pr alables recommand es Alg bre 1 et Alg bre 2 Contenu de la mati re Partie 1 1 Groupes exemples Homomorphismes SOUS groupes sous groupes distingues et groupes quotients Groupes cycliques ordre des l ments indice d un sous groupe centre centralisateur sous groupe d rive conjugaison groupes particuliers Groupes de permutations 8 Groupes de matrices Partie 2 N O1 amp D D finitions caract ristiques cardinal d un corps fini Relation de frobenuis morphisme de Frobenuis Construction et unicit des corps finis construction pratique de Fq Sous corps d un corps fini l ment primitif polynomes irr ductibles et l ments conjugues Factorisation de x n 1 7 Congruences et Classes r siduelles 8 Fonction Phi d Euler 9 Les Th or mes de Fermat Euler et de Lagra

Download Pdf Manuals

image

Related Search

Related Contents

sbrp 110 / sbrp 110 p / sbrlb 110 / sbrlb 110 p sbrp 100  72-7732A 72-7730A  le projet  SMI Experiment Center 2  Dataram DRILS42-8/8GB memory module  Installation and Operating Instructions  Moto Hint Legal Guide (Online) Eng/Span/Port/Frc/Ger  FENDEUSES À BOIS SUR REMORQUE SÉRIE  Magnese MA-301430  USER MANUAL  

Copyright © All rights reserved.
Failed to retrieve file