Sécurité Informatique

C'est un cours introductif à la sécurité informatique pour les 3ième années LAID et LFIG. Parmi les objectifs de ce cours:

  • Introduire les problèmes de sécurité des systèmes informatiques
  • Définir les principaux concepts de la sécurité informatique.
  • Présenter et discuter les principales classes des attaques.
  • Enumérer les différents services et mécanismes de la sécurité informatique.
  • Etudier différent crypto-systèmes, découvrir leurs techniques et illustrer leurs fonctionnements.
  • Analyser les techniques d’identification et comment les combinées dans le cadre de systèmes d’authentification



Enseignant: chaker katar

Travail Collaboratif

Chapitre 1. Introduction

1.1.     Définitions : coopération, collaboration, coordination

1.2.     Dimension sociale du Travail en groupe

Chapitre 2. Travail Collaboratif Assisté par Ordinateur

            2.1. Présentation du domaine du TCAO

            2.2. Présentation de la notion d’un collecticiel: Définitions et exemples

            2.3. Typologies d’outils de TC

                        2.3.1. Les outils de communication de base

                        2.3.2. Outils d’édition collaborative

                        2.3.3. Outils du Web 2.0

                        2.3.4.  Outils de synchronisation et de gestion de projets                 

            2.4. Classification des collecticiels

                        a. Classification spatio-temporelle

                        b. Classification fonctionnelle                       

Chapitre 3. Mise en oeuvre et développement des collecticiels

            2.1.  Illustration du processus de développement par un cycle de vie

            2.2. Spécifications des exigences fonctionnelles d’un collecticiel 

            2.3. Spécifications des exigences non fonctionnelles et propriétés ergonomiques

            2.4.  Outils pour la réalisation logicielle

            2.5. Etude de cas


Complexité algorithmique

Le module de complexité algorithmique porte sur deux volets ; le premier volet offre les outils mathématiques nécessaires pour pouvoir quantifier les ressources que nécessiterait un algorithme en termes de temps et d’espace mémoire. Il s’agit plus précisément de trouver la fonction selon laquelle la quantité de ressources nécessaires varie en fonction de la taille du problème traité. Cela permet de comparer entre les algorithmes et de connaitre leur limites vue la limitation des ressources en temps et en espace. Le deuxième volet s’intéresse à l’étude de la complexité des problèmes, en se focalisant sur les problèmes de décision binaires. Les notions de décidabilité et de calculabilité sont introduites à travers l’existence ou pas d’algorithmes ou de machines de Turing pouvant résoudre ces problèmes. On s’intéresse à la fin aux problèmes décidables, en cherchant à les classifier sous différentes classes de complexité, selon l’existence ou pas d’algorithmes ou de machines de Turing de complexité polynomiale. Cette classification permet de bien choisir l’approche de résolution et d’opter soit pour les méthodes exactes ou les méthodes approchées.  La notion de non déterminisme dans les machines de Turing est alors utilisée pour définir les problèmes NP-difficiles et les problèmes NP-complets sur lesquels portent plusieurs travaux de recherche.


Enseignant: Moez Hammami

Sécurité Informatique

Ce cours introductif en sécurité  informatique pour les 3ème LFIG et LAID vise principalement à: 

  • Introduire les problèmes de la sécurité des systèmes informatiques.
  • Discuter les principaux concepts de la sécurité informatique.
  • Présenter et discuter les principales classes de menaces et d'attaques.
  • Énumérer les différents services et mécanismes de la sécurité informatique.
  • Etudier différent crypto-systèmes, découvrir leurs techniques et illustrer leurs fonctionnements.
  • Analyser les techniques d'authentification et comment les combinées
  • Étudier les modèles et les politiques de contrôle d'accès
  • Présenter, détailler et illustrer le fonctionnement d'un système de détection d'intrusions.
  • Pratiquer quelques outils d'attaques et déployer des contrôles de sécurité.