Demande d'habilitation d'un Mastère LMD Pour les années universitaires de 2009-2010 à 2012-2013



Documents pareils
Modèle de demande d'habilitation d'un Mastère LMD

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Administration Avancée de Réseaux d Entreprises (A2RE)

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Administration de Réseaux d Entreprises

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Fiche descriptive de module

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Bibliographie. Gestion des risques

Présentation et portée du cours : CCNA Exploration v4.0

Groupe Eyrolles, 2004, ISBN :

Devoir Surveillé de Sécurité des Réseaux

Mastère Professionnel Documentation d entreprise

1. Formation F5 - Local Traffic Manager Configuring (LTM)

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

PACK SKeeper Multi = 1 SKeeper et des SKubes

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant

TUTORAT. U Guelma. Guide du Tuteur FMISM

Application Form/ Formulaire de demande

Parcours en deuxième année

Pare-feu VPN sans fil N Cisco RV120W

SCIENCES - TECHNOLOGIES - SANTE. STIC : Sciences et Technologies de l Information et de la Communication. Parcours Informatique

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

ECTS CM TD TP. 1er semestre (S3)

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

LICENCE : INFORMATIQUE GENERALE

Présentation et portée du cours : CCNA Exploration v4.0

Les réseaux de campus. F. Nolot

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Description des UE s du M2

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Dispositif sur budget fédéral

8. Cours virtuel Enjeux nordiques / Online Class Northern Issues Formulaire de demande de bourse / Fellowship Application Form

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Les modules SI5 et PPE2

SOMMAIRE Thématique : Sécurité des systèmes d'information

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

ROUTEURS CISCO, PERFECTIONNEMENT

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

FORMATION PROFESSIONNELLE AU HACKING

Référentiel ASUR Prévisionnel

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

GPC Computer Science

Master Informatique Aix-Marseille Université

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

International Master of Science System and Networks Architect

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Programme formation pfsense Mars 2011 Cript Bretagne

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Détection d'intrusions et analyse forensique

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD)

Spécialité Gestion de l'information et de la Documentation*

SOMMAIRE Thématique : Sécurité des systèmes d'information

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Cours de didactique du français langue étrangère (*) French as a foreign language (*)

TUNIS LE : 20, 21, 22 JUIN 2006

Pare-feu VPN sans fil N Cisco RV110W

3 Descriptif du stage de fin d études du mastère professionnel

Du 03 au 07 Février 2014 Tunis (Tunisie)

Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

SHAREPOINT PORTAL SERVER 2013

Cours Base de données relationnelles. M. Boughanem, IUP STRI

sous réserve de validation des modifications DROIT ECONOMIE GESTION SCIENCES DU MANAGEMENT FINANCE

Tele-Lab - virtual IT Security Lab

Description du programme du Master M2 MIAGE SIIN (1)

Fiche Technique. Cisco Security Agent

DROIT- ECONOMIE - GESTION. Sciences économiques. Sciences économique Santé, Emploi - Formation

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

StorageTek Tape Analytics

Architecture Principes et recommandations

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Evoluez au rythme de la technologie

Stratégie IT : au cœur des enjeux de l entreprise

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

PROJET D INTERCONNEXION

Université de XY University of XY. Faculté XY Faculty of XY

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

UE 8 Systèmes d information de gestion Le programme

«Rénovation des curricula de l enseignement supérieur - Kazakhstan»

F-7a-v3 1 / Bourses de mobilité / Mobility Fellowships Formulaire de demande de bourse / Fellowship Application Form

MASTER PROFESSIONNEL (2 ème année)

Figure 1a. Réseau intranet avec pare feu et NAT.

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Mobilité et flexibilité : Orientation progressive, restructuration des cursus etc... Semestrialisation et découpage en crédits capitalisables.

Forum AMOA ADN Ouest. Présentation du BABOK. 31 Mars 2013 Nadia Nadah

MASTER INFORMATION-COMMUNICATION : MÉDIAS ET COMMUNICATION (P)

OFFRE DE FORMATION DANS LE SYSTÈME LMD

Transcription:

Demande d'habilitation d'un Mastère LMD Pour les années universitaires de 2009-2010 à 2012-2013 Université : TUNIS Etablissement : ISG Tunis Mastère Professionnel 1- Identification du parcours proposé 1-1- Rattachement du parcours Domaine de formation Mention (s) Parcours (ou spécialité) (1) Science et technologie Informatique Sécurité des Systèmes Informatiques 1-2- Objectifs de la formation (compétences, savoir-faire, connaissances) Le mastère (SSI) permet à des informaticiens de niveau Licence (L3) de se spécialiser dans le domaine de la sécurité des Sécurité des Systèmes d'information. L'enseignement est constitué de cours intégrés, regroupant des cours magistraux, des travaux dirigés et des travaux pratiques. La formation donne aux étudiants de bonnes connaissances techniques dans les domaines de la sécurité des systèmes d information, les technologies de l information, le management du risque et de la sécurité dans sa globalité. A l'issue de la formation, l'étudiant maîtrisera les problématiques de la sécurité des SI par l'intégration de compétences dans divers domaines : sécurité des réseaux, sécurité des application et des bases de données, etc. 1-3- Conditions d'accès à la formation et pré-requis Licences admises pour l accès au mastère : Licence Fondamentale en Informatique de gestion, Licence Appliquée en Informatique de gestion, Licences Fondamentales en Sciences informatiques, Licences Appliquées en Informatique, Licences Appliquées en Réseaux informatique, Licences Appliquées en Sciences et technologie de l information et de télécommunication, Licences Fondamentales en Sciences et technologie de l information et de télécommunication, Nombre prévu d'étudiants repartis sur les années d'habilitation : 80 par année Autres pré-requis : 1-4- Perspectives professionnelles du parcours L accent de la formation porte autant sur les aspects techniques que sur les aspects management de la sécurité, les métiers visés sont principalement les métiers liés à la sécurité des réseaux et des systèmes d informations tels que : Responsable de la Sécurité des Systèmes d'information (RSSI), Directeur de la Sécurité Informatique (DSI), Conseiller en Sécurité Informatique (CSSI), auditeurs en sécurité des systèmes d information, chefs de projets chargés de la conception et la réalisation des applications, etc. 1-5- Perspectives de poursuite d'études supérieures pour les étudiants les plus distingués 1

2- Descriptif détaillé du parcours Etablissement : Institut Université : TUNIS Supérieur de Gestion de Tunis Domaine de formation : Science et Technologie N 1 2 3 Unité d'enseignement (UE) UE Fondamentale Systèmes d'information Base de données avancées Fondements du Génie logiciel Type de l'ue (Fondam entale / Transve rsale / Optionn elle) Elément constitutif d'ue (ECUE) Licence Mastère Mention 2 professionnel Informatique.... Parcours : Sécurité des systèmes d'information Semestre 1 Volume des heures de Nombre des formation Crédits Coefficients présentielles (14 accordés semaines) ECUE ECUE T (le cas C TP CI UE (le cas UE D échéan échéant) t) Modalité d évaluation Contrôle continu UEF1 42 6 6 3 3 X UEF2 UEF3 - Conception de Bases de 21 3 Données 6 1,5 SGBD 21 3 1,5 - Management du Génie logiciel 21 3 1,5 - Techniques et Outils du Génie Logiciel 21 3 - Administration et gestion des X 21 3 1,5 4 Réseaux UEF4 réseaux 6 3 - Systèmes d'exploitation évolués 21 3 1,5 X UE Optionnelle 0 5 UEO Anglais technique I 42 6 6 3 3 X Total 210 30 15 N.B.: Il est recommandé de remplir un tableau similaire pour chaque semestre et de joindre au dossier une fiche descriptive détaillée pour chaque UE. 6 1,5 3 3 Régime mixte X X

Université : TUNIS Etablissement : Institut Supérieur de Gestion de Tunis Domaine de formation : Science et Technologie Licence Mastère Mention Parcours : spécialité professionnel Informatique.... Sécurité des systèmes d'information N Unité d'enseignement (UE) Type de l'ue (Fondam entale / Transve rsale / Optionn elle) Elément constitutif d'ue (ECUE) Semestre 2 Volume des heures de formation présentielles (14 semaines) C T D TP CI Nombre des Crédits accordés ECUE (le cas échéan t) UE Coefficients ECUE (le cas échéant) UE Modalité d évaluation Contrôle continu UE Fondamentale 1 Vérification et validation UEF1 42 6 6 3 3 X 2 Sécurité informatique : UEF2 42 6 6 3 3 X concepts de base 3 Qualité et Sûreté de fonctionnement des systèmes UEF3 42 6 6 3 3 X informatiques 4 Systèmes de détection des UEF4 42 6 6 3 3 X intrusions UE Optionnelle 5 UFO Techniques de communication 42 6 6 3 3 X Total 210 30 15 Régime mixte 3

Université : TUNIS Etablissement : Institut Supérieur de Gestion de Tunis Domaine de formation : Science et Technologie Licence Mastère Mention Parcours : spécialité professionnel Informatique.... Sécurité des systèmes d'information N 1 2 3 Unité d'enseignement (UE) UE Fondamentale Eléments de cryptographie Sécurité des systèmes d'information Sécurité des réseaux Type de l'ue (Fondam entale / Transve rsale / Optionn elle) Elément constitutif d'ue (ECUE) Semestre 3 Volume des heures de formation présentielles (14 semaines) C T D TP CI Nombre des Crédits accordés ECUE (le cas échéan t) UE Coefficients ECUE (le cas échéant) UE Modalité d évaluation Contrôle continu UEF1 - Eléments de cryptographie 42 6 6 3 3 X UEF2 - Sécurité des bases de données 21 3 1,5 X - Sécurité des applications 21 3 6 1,5 3 X UEF3 - Sécurité des réseaux 42 6 6 3 3 - Sécurité des architectures X Sécurité web 21 3 1,5 4 UEF4 orientées services 6 3 avancée - Cloud computing 21 3 1,5 X UE Optionnelle 5 UFO - Audit informatique 42 6 6 3 3 X Total 210 30 16 Régime mixte X 4

3- Descriptif des stages et des activités pratiques de fin d'études (objectifs, organisation, durée, lieu, activités, rapport de stage, soutenance de mémoire, valeurs en crédits, validation.) 4- Interliaisons entre les semestres du parcours, passerelles, évaluation et progression 5- Liste des enseignants et des autres compétences participants aux activités de formation Nom / Prénoms Grade et spécialité UE concernées 1- De l'établissement GHDIRA Khaled PROFESSEUR Systèmes de détection des intrusions ELOUADI Mohamed PROFESSEUR Systèmes d'information AKAICHI Jalel RABAI Latifa MAROUENE Raoudha MAITRE DE CONFERENCE MAITRE ASSISTANT MAITRE ASSISTANT Sécurité des réseaux Sécurité web avancée Génie logiciel Vérification et validation Génie logiciel ESSOUSSI Nadia MAITRE ASSISTANT Base de données GOUIDER Med Salah MAITRE ASSISTANT Base de données SALLAMI Hédia MAITRE ASSISTANT Base de données LABED Lamia MAITRE ASSISTANT Génie logiciel 5

2- d'autres établissements universitaires (à préciser) SAIDI Ourida BEN ABDESSALEM Wahiba FERCHICHI Ahmed SAHEB ETTABAA Karim INIM Monastir KHLIFI Yassine ISET Mater MAITRE ASSISTANT MAITRE ASSISTANT MAITRE ASSISTANT MAITRE ASSISTANT MAITRE ASSISTANT Réseaux et Systèmes d'exploitation Eléments de cryptographie Vérification et validation Sécurité des systèmes d'information Sécurité informatique : concepts de base Sûreté de fonctionnement des systèmes 3- Non universitaires (à préciser) BOUMEDIAN Lotfi Auditeur Professionnel Audit informatique 6- Equipements pédagogiques et locaux 6-1- Equipements disponibles 6-1- Equipements prévus 7- Partenariat (préciser la nature des partenariats et ses modalités) 7-1- Partenariat universitaire Etablissement Activités Nature et modalités des partenariats 7-2- Partenariat avec le milieu professionnel, economique et social Etablissement Activités Nature et modalités des partenariats 6

7-2- Autres types de Partenariat (à préciser) Etablissement Activités Nature et modalités des partenariats Avis et visas Le Doyen / Directeur de d'établissement L'avis du conseil scientifique de l'établissement doit se baser sur les critères de qualité, d'adaptabilité, et d'efficacité. Il doit favoriser l'exploitation optimale des ressources humaines et matérielles au niveau de l'établissement. Approuvé 1 Non approuvée 1 Motifs du refus....... Date, Signature et cachet du chef d'établissement Le Président de l'université L'avis du conseil de l'université doit se baser sur les critères de qualité, d'adaptabilité, et d'efficacité. Il doit favoriser l'exploitation optimale des ressources humaines et matérielles au niveau de l'université. Approuvé 1 Non approuvée 1 Motifs du refus....... Date, Signature et cachet du Président de l'université 7

Fiche descriptive d une unité d enseignement (UE) et de ses éléments constitutifs (ECUE) Intitulé de l UE Systèmes d'information Nombre des crédits :... Code UE :.. Université : Tunis Domaine de formation : Science et Technologie Diplôme Mastère : professionnel Etablissement : ISG de Tunis Mention : Informatique Parcours (spécialité) : Sécurité des systèmes d'information Semestre S1 (M1) 1- Objectifs de l UE (Savoir, aptitude et compétences) Ce cours de mastère est articulé autour d exemples d échecs de développement ou d implémentation de systèmes informatiques dans deux pays : Les Etats-Unis d Amérique et la France. Les étudiants sont également encouragés à explorer des exemples d échecs tunisiens. 2- Pré-requis (définir les UE et les compétences indispensables pour suivre l UE concernée) 3- Eléments constitutifs de l UE (ECUE) 3.1- Enseignements Volume horaire semestriel Eléments constitutifs (1 semestre= 14 semaines Crédits Cours TD TP Autres Système 42 h 6 d'information Total 42 h 6 3.2- Activités pratiques (Projets, stages, mémoires ) Durée Activités pratiques Travaux sur de l UE Projets Stages Autres terrain Crédits Total 8

4- Contenu (descriptifs et plans des cours) 4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et joindre le programme détaillé à la fiche descriptive de l UE) Annexe 1 : Systèmes d'information 4.2- Activités pratiques de l UE (Présenter une description succincte des objectifs, des contenus et des procédures d organisation de chaque activité) Ce cours de mastère est articulé autour d exemples d échecs de développement ou d implémentation de systèmes informatiques dans deux pays : Les Etats-Unis d Amérique et la France. Les étudiants sont également encouragés à explorer des exemples d échecs tunisiens. Les exemples notoires d échecs proposés sont : Jo-Ann Stores Inc., Hudson, Ohio Petsmart Inc., Phoenix, Texas Allstate Insurance Co. (filiale de Sears Roebuck & Co.) Les failles des missiles Patriot lors de la guerre du Golfe I Business Men s Assurance Bank of America (Masternet Trust) Le système de transport de bagages de Denver International Airport FoxMeyer Drug Co. The New Jersey Division of Motor Vehicles. US Internal Revenue Service. The California Department of Motor Vehicles. The IBM 1996 Olympics Games System. Department of Health and Mental Hygiene Medical Care Programs Administration. US Federal Aviation Association (FAA): Le système de contrôle de trafic aérien. Le système de contrôle de trafic aérien de l'aéroport de Chicago (O'Hare). Les accidents causés par le système Therac-25. Le système de la London Ambulance Service. Ariane 5. Chinook Helicopter Disaster. CSX Train System 9

. Los Angeles County's problem-plagued child support program. Space Shuttle Control Software. Schwab Outages. AT&T Failure. Transportation Security Administration (JFK). La collision au vol d'uberlingen. The Department of Work and Pensions system of Florida/Welfare and human services department. Westpac Bank CS90. Blue Cross & Blue Shield United, Milwaukee, Wisconsin. Medical Care Program Administration du Department of Health and Mental Hygiene - Maryland. Le problème du Mars Climate Orbiter. Le Sheffield et le missile Exocet. La Virtual Case File du FBI. Les perturbations sur le réseau Banksys. Le système de vote électronique américain Dans chacun de ces exemples, une défaillance est identifiée et discutée. Les défaillances sont de type technique ou non, comme par exemple : un problème de sécurité et/ou d accès intempestif Une mauvaise spécification du problème lors du développement Une mauvaise compréhension de la technologie appliquée Une mauvaise orientation stratégique de l entreprise adoptrice Une erreur de programmation etc. 5- Méthodes pédagogiques et moyens didactiques spécifiques à l UE (méthodes et outils pédagogiques, ouvrages de référence, recours aux TIC-possibilités d enseignement à distance ) Lectures : 1.1.1. Glass, R.L. (1997). Software Runaways: Lessons Learned from Massive Software Project Failures, Prentice-Hall, Upper Saddle River, NJ. 10

1.1.2. Louadi, M. (2007). Systèmes d information organisationnels, Tome 2, Editions CPU, Tunis, disponible au Centre de Publication Universitaire (Campus) et à l ISG. 1.1.3. Solow, R. (1987). We d Better Watch Out, Review of S.S. Cohen and J. Zysman, Manufacturing Matters: The Myth of the Post-Industrial Economy, New York Times Book Review. D autres documents et ressources sont également mis à la disposition des étudiants sur le Web, dont : 1. No Silver Bullet: Essence and Accidents of Software Engineering, par Frederick P. Brooks, Jr., 1987 2. The Soul of a Project, par Ian Stokes, Project Manager Today, Février 1995. 3. Command and Control: Inside a Hallowed-Out Mountain, Software Fiascoes and a Signal Success, par W. Wayt Gibbs, Scientific American, Août 1997, pages 33-34. 4. Major Causes of Software Project Failures, par Lorin May, Crosstalk: The Journal of Defense Software Engineering. 5. Anchoring the Software Process, par Barry Boehm, IEEE Software, Juillet 1996. 6. ComputingFailure.com, par Robert Glass, extrait de son livre du même auteur, Avril 2001. 7. Converting System Failure Histories into Future Win Situations, par Dolores R. Wallace et D. Richard Kuhn, IT laboratory, NIST, Juillet 2000. 8. Lessons from 342 Medical Device Failures, par Dolores R. Wallace et D. Richard Kuhn. 9. Systems Failures: An Approach to Understanding What Can Go Wrong, par John Donaldson et John Jenkins, European Software Day, Mai 2002. 10. Project Success, par Richard Lang (également disponible en format doc). 11. Project Failures are Less Common than You Think, par Tom Mochal, TechRepublic 12. How Much Did We Really Pay for That? The Awkward Problem of Information Technology Costs, par F. Bannister, P. McCabe et Dan Remenyi 13. Transforming Failure into Success through Organiational Learning: An Analysis of a Manufacturing Information System, par Z. Irani, A.M. Sharif et P. Love, European Journal of Information Systems 14. IS Reigns in Runaway Projects, Computerworld, Février 1997. 15. The Computer That Ate the Company, Financial World, 31 mars 1992, page 96. 16. Runaway Computer Systems, Best's Review, Janvier 1989. 17. Identifying and Rescuing Runaway Projects, The Casey Group, 2003 18. "Runaways" and Other Problems. 19. Software Project Failure: The Reasons, The Costs, par Carmine Mangione. 11

20. Software Failures, par John Suzuki, JKS & Associates. - 6-Examens et évaluation des connaissances 6.1- Méthodes d évaluation et régimes d examens (Préciser le régime d évaluation préconisé : contrôle continu uniquement ou, régime mixte c à d contrôle continue et examens finaux) Régime mixte 6.2- Validation de l UE (présenter les poids des épreuves d examens pour le calcul de la moyenne de l ECUE, les coefficients des ECUE et le coefficient de l UE au sein du parcours). Contrôle Examen final Epreuves Epreuves ECUE Sécurité informatique : concepts de base Ecrit Oral TP et Autres Pondération Ecrit Oral TP et Autres Pondération Coef.de l ECUE Coef.de l UE au sein du parcours X 30 % X 70% 3 3 6.3- Validation des stages et des projets Fiche descriptive de l UE : SYSTEME D'INFORMATION Code UE : Objectif Annexe 1 : ECUE n 1 SYSTEME D'INFORMATION Ce cours a comme objectif la définition des principaux risques qu'un système d'information peut courir, ainsi que les différentes solutions envisagées. 12

Fiche descriptive d une unité d enseignement (UE) et de ses éléments constitutifs (ECUE) Université : Tunis Intitulé de l UE Base de données avancées Nombre des crédits : 6... Code UE : UEF2.. Etablissement : ISG de Tunis Domaine de formation : Science et Technologie Diplôme Mastère : professionnel Mention : Informatique Parcours (spécialité) : Sécurité des systèmes d'information Semestre S1 (M1) 6- Objectifs de l UE (Savoir, aptitude et compétences) Ce cours a pour objectif Former les étudiants à l utilisation et à la conception Bases de Données au sein d un système d information, les initier à concevoir et normaliser un modèle conceptuel de données, à dériver un schéma relationnel de bases de données à partir d un modèle conceptuel de données, à écrire des requêtes de manipulation de données en SQL, à développer des programmes utilisant des bases de données relationnelles, à définir et gérer les droits d accès des utilisateurs 7- Pré-requis (définir les UE et les compétences indispensables pour suivre l UE concernée) - Systèmes d'information - Initiation Bases de données 8- Eléments constitutifs de l UE (ECUE) 3.1- Enseignements Volume horaire semestriel Eléments constitutifs (1 semestre= 14 semaines Crédits Cours TD TP Autres Conception des bases 21 h 3 de données SGBD 21 h 3 Total 42 h 6 3.2- Activités pratiques (Projets, stages, mémoires ) Durée Activités pratiques Travaux sur de l UE Projets Stages Autres terrain Crédits Total 13

9- Contenu (descriptifs et plans des cours) 4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et joindre le programme détaillé à la fiche descriptive de l UE) Annexe 1 : Conception des bases de données Annexe 2 : SGBD 4.2- Activités pratiques de l UE (Présenter une description succincte des objectifs, des contenus et des procédures d organisation de chaque activité) 10- Méthodes pédagogiques et moyens didactiques spécifiques à l UE (méthodes et outils pédagogiques, ouvrages de référence, recours aux TIC-possibilités d enseignement à distance ) - Date C. J., Introduction aux Bases de Données, ITPS, 1997 - Gardarin G., Bases de Données, Eyrolles, 1999 - Delmal P., SQL 2 De la théorie à l application, De Boeck Université, 1995. 6-Examens et évaluation des connaissances 6.1- Méthodes d évaluation et régimes d examens (Préciser le régime d évaluation préconisé : contrôle continu uniquement ou, régime mixte c à d contrôle continue et examens finaux) Régime mixte 6.2- Validation de l UE (présenter les poids des épreuves d examens pour le calcul de la moyenne de l ECUE, les coefficients des ECUE et le coefficient de l UE au sein du parcours). Contrôle Examen final Epreuves Epreuves ECUE Conception des bases de données Ecrit Oral TP et Autres Pondération Ecrit Oral TP et Autres Pondération Coef.de l ECUE Coef.de l UE au sein du parcours X 30 % X 70% 1,5 3 SGBD X 30 % X 70% 1,5 3 6.3- Validation des stages et des projets 14

Fiche descriptive de l UE : BASES DE DONNEES AVANCEES Code UE : UEF2 Annexe 1 : ECUE n 1 CONCEPTION DES BASES DE DONNEES Objectif Ce cours a pour objectif d'initier les étudiants à la modélisation conceptuelle et logique des bases de données. Il présente notamment les fondements théoriques des bases de données relationnelles (théorie des dépendances et de la normalisation), les concepts de base des modèles sémantiques, les techniques de transformation de modèles ainsi que les méthodes d'intégration de modèles. Il se déroulera selon le programme suivant : Plan Chapitre 1 :Théorie des dépendances et de la normalisation - anomalies liées à une mauvaise conception des bases de données relationnelles - dépendances fonctionnelles et multivaluées - algorithmes de normalisation des relations. Chapitre 2 : Techniques d'optimisation des schémas de bases de données - caractérisation des transactions dénormalisation des relations - partitionnement et clustering - sélection d'indexes Chapitre 3 : Modélisation conceptuelle - concepts de base des modèles sémantiques et des modèles objets - Différents formalismes de représentation conceptuelle - Méthodes d'analyse et de conception. Chapitre 4 : Transformation de modèles - Différence sémantique entre modèles conceptuels et modèles logiques - notion d'équivalence de modèle - règles de transformation de modèles. Chapitre 5 : Intégration de schémas - Problèmes liés aux systèmes distribués et aux fédérations de bases de données - Conception d'un schéma virtuel sur une fédération de BD. - techniques d'intégration de schémas. 15

Fiche descriptive de l UE : BASES DE DONNEES AVANCEES Code UE : EUF2 Annexe 2 : ECUE n 1 SGBD Objectif Ce cours a pour objectif d'initier les étudiants à Savoir manipuler avec le langage SQL les informations d une base de données. Maîtriser les concepts plus avancés en utilisant les APIs au dessus de JDBC. Plan Chapitre 1 : Logique des SGBDR - Rappel des principes - Architecture - concepts actuels Chapitre 2 : Modèle physique de données - Traduction du modèle de données en objets propres au serveur - Les éditeurs face à la modélisation et la norme SQL - Présentation des domaines SQL. - Détail des contraintes de table - Elargissement des contraintes de modèles par les déclencheurs Chapitre 3 : Physique des serveurs SQL - Fonctionnement interne d'un SGBDR. Performances. - Stockage des données. Traitement des tuples. Contraintes implémentées. Gestion des transactions. - Les index : structure, implémentation. Chapitre 4 : SGBD et Concepts avancés JDBC JDBC et le Relationnel objet APIs au dessus de JDBC 16

Fiche descriptive d une unité d enseignement (UE) et de ses éléments constitutifs (ECUE) Université : Tunis Intitulé de l UE Génie logiciel Nombre des crédits : 6... Code UE : UEF3.. Etablissement : ISG de Tunis Domaine de formation : Science et Technologie Diplôme Mastère : professionnel Mention : Informatique Parcours (spécialité) : Sécurité des systèmes d'information Semestre S1 (M1) 1- Objectifs de l UE (Savoirs, aptitudes et compétences) Cette UE a pour objectif de présenter aux étudiants, les concepts de base liés au génie logiciel : les méthodes, les modèles, les architectures logicielles, l ingénierie de composants, ainsi que les problématiques liées à la gestion de projets informatiques. 2- Pré-requis (définir les UE et les compétences indispensables pour suivre l UE concernée) Conception des Systèmes d Informations (Méthode Systémique) Conception OO des Systèmes d Informations (UML) Méthodologie de Conception OO Eléments de génie logiciel Eléments de gestion de projets 3- Eléments constitutifs de l UE (ECUE) 3.1- Enseignements Eléments constitutifs Volume des heures de formation présentielles Crédits (14 semaines) Cours TD TP Autres 1- Management du Génie 21 3 Logiciel 2- Outils et Techniques de 21 3 Génie Logiciel Total 42 6 3.2- Activités pratiques (Projets, stages, mémoires..) Durée Activités pratiques Travaux sur de l UE Projets Stages Autres terrain Crédits Total 11- Contenu (descriptifs et plans des cours) 17

4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et joindre le programme détaillé à la fiche descriptive de l UE) Annexe 1 : Fondement du génie logiciel 4.2- Activités pratiques de l UE (Présenter une description succincte des objectifs, des contenus et des procédures d organisation de chaque activité) 12- Méthodes pédagogiques et moyens didactiques spécifiques à l UE (méthodes et outils pédagogiques, ouvrages de référence, recours aux TIC-possibilités d enseignement à distance ) - 6-Examens et évaluation des connaissances 6.1- Méthodes d évaluation et régimes d examens (Préciser le régime d évaluation préconisé : contrôle continu uniquement ou, régime mixte c à d contrôle continue et examens finaux) Régime mixte 6.2- Validation de l UE (présenter les poids des épreuves d examens pour le calcul de la moyenne de l ECUE, les coefficients des ECUE et le coefficient de l UE au sein du parcours). Contrôle Examen final Epreuves Epreuves ECUE 1- Management du Génie Logiciel 2- Outils et Techniques de Génie Logiciel Ecrit Oral TP et Autres Pondération Ecrit Oral TP et Autres Pondération Coef.de l ECUE Coef.de l UE au sein du parcours X 30 % X 70% 1,5 3 X 30 % X 70% 1,5 3 6.3- Validation des stages et des projets 18

Fiche descriptive de l UE : SECURITE INFORMATIQUE : CONCEPTS DE BASE Annexe 1 de la Fiche descriptive de l'ue Unité d Enseignement : Fondements du Génie logiciel Code UE : UEF3 ECUE n 1 Techniques et Outils du Génie Logiciel Code ECUE : UEF31 Plan du cours Objectifs de l ECUE Cet élément permet aux étudiants ayant obtenu une licence en informatique d approfondir leur connaissance dans les différents aspects du génie logiciel. Pour cela plusieurs approches, méthodes et modèles seront présentés à chaque étape du processus de développement : notamment lors de l activité de spécifications, d analyse, de conception, d implémentation et de test. Chaque module permettra de présenter les technologies récentes permettant de produire des systèmes logiciels de qualité, conforme aux besoins et au moindre coût. PLAN 1. Ingénierie de Modèles 2. Ingénierie des Besoins 3. Spécifications Formelles 4. Conception de Logiciel 5. Architectures de Logiciel 6. Outils et Méthodes du Génie Logiciel 7. Tests de Logiciel 8. Ingénierie du Web 9. Rétro Ingénierie 19

Annexe 2 de la Fiche descriptive de l'ue Unité d Enseignement : Fondements du Génie Logiciel Code UE : UEF3 ECUE n 2 Management du Génie Logiciel Code ECUE : UEF32 Plan du cours Objectifs de l ECUE La gestion de projet logiciel est concernée par la planification, l organisation, et le suivi des phases d élaboration du logiciel. La gestion de projet logiciel est fondamentale car elle s intéresse à la gestion des ressources humaines, techniques et financières, éléments fondamentaux pour la réussite de n importe quel projet informatique. PLAN 1. Concepts de base de la Gestion de Projets 2. Gestion de l Intégration de logiciels 3. Métriques de Projets 4. Planification de Projets 5. Assurance Qualité logicielle 6. Gestion des Equipes 7. Gestion des Risques 8. Gestion du Changement 9. Suivi et Contrôle de Projets 10. Gestion de la Configuration 11. Système d Information d un Projet 20

Fiche descriptive d une unité d enseignement (UE) et de ses éléments constitutifs (ECUE) Université : Tunis Intitulé de l UE Base de données avancées Nombre des crédits : 6... Code UE : UEF2.. Etablissement : ISG de Tunis Domaine de formation : Science et Technologie Diplôme Mastère : professionnel Mention : Informatique Parcours (spécialité) : Sécurité des systèmes d'information Semestre S1 (M1) 13- Objectifs de l UE (Savoir, aptitude et compétences) Ce cours a pour objectif de faire connaître les éléments constitutifs d un réseau local informatique (Equipements, supports, protocoles et services) 14- Pré-requis (définir les UE et les compétences indispensables pour suivre l UE concernée) 15- Eléments constitutifs de l UE (ECUE) 3.1- Enseignements Volume horaire semestriel Eléments constitutifs (1 semestre= 14 semaines Systèmes d Exploitation Avancés Crédits Cours TD TP Autres 21 h 3 Administration et 21 h 3 gestion des réseaux Total 42 h 6 3.2- Activités pratiques (Projets, stages, mémoires ) Durée Activités pratiques Travaux sur de l UE Projets Stages Autres terrain Crédits Total 21

16- Contenu (descriptifs et plans des cours) 4.1- Enseignements (Présenter une description succincte des programmes de chaque ECUE et joindre le programme détaillé à la fiche descriptive de l UE) Annexe 1 : SYSTEMES D EXPLOITATION AVANCES Annexe 2 : Administration et gestion des réseaux 4.2- Activités pratiques de l UE (Présenter une description succincte des objectifs, des contenus et des procédures d organisation de chaque activité) 17- Méthodes pédagogiques et moyens didactiques spécifiques à l UE (méthodes et outils pédagogiques, ouvrages de référence, recours aux TIC-possibilités d enseignement à distance ) - 6-Examens et évaluation des connaissances 6.1- Méthodes d évaluation et régimes d examens (Préciser le régime d évaluation préconisé : contrôle continu uniquement ou, régime mixte c à d contrôle continue et examens finaux) Régime mixte 6.2- Validation de l UE (présenter les poids des épreuves d examens pour le calcul de la moyenne de l ECUE, les coefficients des ECUE et le coefficient de l UE au sein du parcours). Contrôle Examen final Epreuves Epreuves ECUE Systèmes d Exploitatio n Avancés Ecrit Oral TP et Autres Pondération Ecrit Oral TP et Autres Pondération Coef.de l ECUE Coef.de l UE au sein du parcours X 30 % X 70% 1,5 3 Administrati on et gestion des réseaux X 30 % X 70% 1,5 3 6.3- Validation des stages et des projets 22

Fiche descriptive de l UE RESEAUX Code UE : Annexe 1 : ECUE n 1 SYSTEMES D EXPLOITATION AVANCES Objectif Le but du cours "Systèmes d'exploitation Avancés" est de présenter le fonctionnement interne d'un système d'exploitation de type Unix et de proposer une introduction aux systèmes temps réels avec l'utilisation du système RTLinux. Programme détaillé Chapitre 1 : Présentation générale: Chapitre 2 : Processus: - Rôle du système d'exploitation - Structure générale du système Linux - Organisation du noyau - Notions de base - Ordonnancement - Clonage Chapitre 3 : Le système de fichiers - Organisation des fichiers - I-noeuds - Verrouillage de fichiers - Système virtuel de fichiers Chapitre 4 : Gestion de la mémoire Chapitre2 : Signaux - Allocation mémoire - Espace d'adressage des processus - Fichier de "swap" - Emission d'un signal - Détournement des signaux - Implémentation des signaux (envoie / réception / blocage / détournement) Chapitre 5 : Gestion de périphériques - Principes - Périphériques en mode bloc / Périphériques en mode caractère 23

Chapitre 6 : Modules chargeables Chapitre 7 : Linux Temps Réel - Principes - Exemples de modules chargeables 24

Fiche descriptive de l UE RESEAUX Code UE : Annexe 1 : ECUE n 2 ADMINISTRATION ET GESTION DES RESEAUX Objectif Le but de ce cours est de maitriser et d intégrer les nouvelles technologies de l'information et des communications dans les systèmes d'informations des entreprises( technologies réseaux Wifi 802.11n, ToIP, les services Internet classiques Web, Ftp, DNS, Mail, DHCP, Configuration des switchs et des routeurs, Installation des firewalls logiciels et physiques etc...) Programme détaillé Chapitre 1: Administration des systèmes d'information - Fonctionnement, administration et sécurisation d'un serveur sous Linux et sous Windows - configuration et la gestion des services internet classiques sous Linux (Web, DNS, Mail, FTP,...), - Configuration d'un serveur de type IIS sous Windows, - Les SAN, Les protocoles utilisant des mécanismes d'authentification, - Sécurité dans TCP/IP: HTTPS, SSL, SSH, SOCKS et IPSec, Chapitre 2 : Architectures réseaux sécurisées - Les conditions pour gérer des connexions distantes dans un réseau «convergeant» - Les connexions distantes des télé-travailleurs (solution câblé, DSL, ADSL, ), - Les VPN, Implémenter une architecture MPLS. Chapitre 3 :Conception de réseaux de campus - Les réseaux de campus, La conception des VLAN, - Implémentation des Spanning Tree : STP, RSTP,MSTP, Le routage Inter-VLAN, La haute disponibilitéd un réseau, - Les réseaux locaux sans fil, - Le support de la VoIP, Chapitre 4 :Interconnexion à grande échelle - Les architectures réseaux de moyenne dimension, - Le protocole de routage EIGRP - Le protocole de routage OSPF - Le protocole de routage Integrated IS-IS - Algorithmes de routage - Le protocole de routage BGP - Le multicast IP, IPv6 : Chapitre 5 :Réseaux WAN et réseaux sans fil - La gestion de la sécurité par les ACL - La translation d'adresses - le protocole DHCP et les bases d'ipv6 25