Cycle | 2 | |||||||||
Niveau du cadre francophone de certification | 7 | |||||||||
Code | ING-2-067 1.1.1 | |||||||||
Crédits ECTS | 5 | |||||||||
Volume horaire (h/an) | 60 | |||||||||
Période | Quadrimestre 1 | |||||||||
Implantation(s) | TECHNIQUE - Liège (Ing.) | |||||||||
Unité | Orientation | |||||||||
Responsable de la fiche | VILVENS, Claude | |||||||||
Pondération | 50 | |||||||||
Composition de l'unité d'enseignement |
|
|||||||||
Prérequis | - | |||||||||
Corequis | - |
L'ingénieur informaticien maîtrisera tous les concepts et techniques de l'architecture client-serveur et saura la mettre en place concrètement. [C1: "Concevoir des systèmes complexes" ]• En établissant une architecture/une structure /un schéma fonctionnel • En simulant ou en prototypant ces systèmes de façon adéquate [C3 : "Développer sa professionnalité"] • En adoptant une démarche réflexive et critique
L'ingénieur informaticien sera capable de concevoir et d'implémenter une solution logicielle client-serveur basée sur les technologies de la programmation réseau sécurisée symétriquement. [C1: "Concevoir des systèmes complexes" ]• En établissant une architecture/une structure /un schéma fonctionnel • En simulant ou en prototypant ces systèmes de façon adéquate [C3 : "Développer sa professionnalité"] • En adoptant une démarche réflexive et critique
L'ingénieur informaticien saura choisir les technologies les mieux adaptées à l'environnement dans lequel il déploie une solution logicielle. [C3 : "Développer sa professionnalité"] • En adoptant une démarche réflexive et critique [C5 : "Mener une démarche de recherche et d'innovation" ]
Développement en Environnement Unix 2 :
Comprendre les principes fondamentaux des systèmes d'exploitation multitâche.
Programmation réseaux et sécurité logicielle 1 :
Maîtriser la programmation réseau selon les protocoles TCP/IP et UDP/IP dans un certain nombre de langages usuels du développement actuel (C, C++, Java).
Maîtriser l'utilisation de la cryptologie symétrique dans le contexte de la sécurité logicielle.
Développement en Environnement Unix 2 :
Etude complète de la programmation des threads.
Etude de la programmation SHELL et script
Programmation réseaux et sécurité logicielle 1 :
Programmation en C et C++ des sockets TCP/IP et UDP/IP.
Conception des serveurs multithreads avec threads POSIX dans un environnement UNIX; clients C-C++/UNIX et clients Java/Windows ou Java/UNIX.
Programmation Java des threads et des accès aux bases de données par JDBC; conception des serveurs multithreads Java.
Principes de la cryptologie symétrique: DES, AES, Diffie-Hellman, MD5, SHA-1, HMAC. Programmation des problèmes cryptographiques de base en chiffrements symétrique (chifrements, digests, HMAC) dans le contexte de la sécurité réseau.
Protocole applicatif HTTP. Programmation Web : CGI, servlets.
Autres méthodes
Développement en Environnement Unix 2 |
|
Programmation réseaux et sécurité logicielle 1 |
|
Java (II) Programmation avancée des applications classiques et cryptographie | Vilvens Claude |
Java (III) Programmation des applications Web | Vilvens Claude |
Programmation TCP-UDP/IP | Vilvens Claude |
Technologies Web élémentaires: HTTP, HTML, CGI, Javascript | Vilvens Claude |
Programmation réseaux et sécurité logicielle 1 :
Singh, S. The code book – The science of secrecy from Ancient Egypt to quantumcryptography. London, United Kingdom. Fourth Estate Ltd. 1999.
Schneier, B. Applied cryptography. New-York, U.S.A. John Wiley & Sons, Inc. 1994.
Schneier, B. Secrets and lies. New-York, U.S.A. John Wiley & Sons, Inc. 2000.