Haute Ecole de la Province de Liège

Informations générales sur l'unité d'enseignement : "INFORMATIQUE: Développement réseaux et sécurité logicielle 2"

Cycle 2
Niveau du cadre francophone de certification 7
Code ING-2-072 1.2.1
Crédits ECTS 5
Volume horaire (h/an) 53
Période Quadrimestre 2
Implantation(s) TECHNIQUE - Liège (Ing.)
Unité Orientation
Responsable de la fiche VILVENS, Claude
Pondération 50
Composition de l'unité d'enseignement
Intitulé Nombre d'heures Pondération
Mathématiques appliquées au Data Mining 23 50
Programmation réseaux et sécurité logicielle 2 30 50
Prérequis -
Corequis
INFORMATIQUE: Développement réseaux et sécurité logicielle 1
  • Acquis d'apprentissage spécifiques sanctionnés par l'évaluation

  • L'ingénieur informaticien sera capable de concevoir et d'implémenter une solution logicielle client-serveur basée sur les technologies de la programmation réseau sécurisée asymétriquement. [C1- Concevoir des systèmes complexes C2 - Mettre en œuvre des systèmes complexes C4 - Gérer un projet au sein d’une équipe ]

    L'ingénieur informaticien saura choisir les technologies cryptologiques symétriques et/ou asymétriques les mieux adaptées à l'environnement dans lequel il déploie une solution logicielle. [C1- Concevoir des systèmes complexes C2 - Mettre en œuvre des systèmes complexes C3 - Développer sa professionnalité]

    L'ingénieur informaticien saura utiliser la techniques inférentielle statistique adéquate pour analyser la dépendance/l'indépendance de données. [C2 - Mettre en œuvre des systèmes complexes C3 - Développer sa professionnalité]

    L'ingénieur informaticien fournira les éléments d'aide à la décision sur base des données opérationnelles dont il dispose. [C2 - Mettre en œuvre des systèmes complexes C3 - Développer sa professionnalité C4 - Gérer un projet au sein d’une équipe]

  • Objectifs

  • Mathématiques appliquées au Data Mining :

    Maîtrise des techniques de base de l'inférence statistique appliquée aux données opérationnelles dans un environnement informatique interactif.

     

    Programmation réseaux et sécurité logicielle 2 :

    Acquérir une connaissance approfondie des mécanismes des applications client-serveur et Web avec une approche d'e-commerce sécurisé avec le support des langages C et Java.

    Maîtriser l'utilisation de la cryptologie asymétrique.

    Maîtriser les protocoles applicatifs courants ainsi que les architectures d'accès et de paiements sécurisés.

  • Contenus

  • Mathématiques appliquées au Data Mining :

    Inférence statistique appliquée au data mining avec applications pratiques dans l'environnement R: Distributions d'échantillonnage et lois classiques (continues et discrètes): Normale, Student, Chi-carré, Fisher, binomiale, Poisson - Test d'hypothèses de conformité (moyenne, variance, proportion) et d’homogénéité (moyennes, variances, proportions) - Concept de p-value.

    Régression et corrélation. Inférence des régresseurs et coefficient de corrélation.ANOVA à 1 facteur. Modèle linéaire.

    Test du chi-carré.

     

    Programmation réseaux et sécurité logicielle 2 :

    Sécurité logicielle : Concepts de cryptologie:  chiffrements asymétriques (chifrements, signatures, certificats) dans le contexte de la sécurité réseau.

    Principes mathématiques et algorithmes de cryptographie asymétrique: RSA, BB84, courbes elliptiques.

    Programmation des problèmes cryptographiques en Java (client-serveur, Web). - Stockage des informations cryptologiques (keystores)- Architecture d'authentifications en plusieurs niveaux (Kerberos).- Protocole SSL. Protocole SET. Protocole 3D-secure. Sécurité de la plate-forme Java. Code signés.

    Protocoles applicatifs courants : HTTP, SMTP, POP3, IMAP, FTP, SNMP. Programmation en Java.

    Programmation Web : communication applet-servlets en Java, Java Server Pages, tags personnalisés. Modèle MVC.

  • Méthodes d'enseignement et d'apprentissage

  • Cours magistraux
  • Travaux pratiques ou dirigés
  • Travaux de laboratoire
  • Autres méthodes

  • Evaluation

  • Mathématiques appliquées au Data Mining
    • Examen Oral
    • Evaluation Continue
    Programmation réseaux et sécurité logicielle 2
    • Examen Oral
    • Evaluation Continue
  • Langue(s) de l'unité d'enseignement

  • Français
  • Anglais
  • Supports de cours

  • Data mining dans l'environnement R: Tests fondamentaux et avancés Vilvens Claude
    Eléments et techniques statistiques de Data mining pour le Big data Vilvens Claude
    Java (IV) Programmation de protocoles applicatifs et de techniques de sécurité Vilvens Claude
  • Lectures conseillées

  • Programmation réseaux et sécurité logicielle 2 :

    Schneier, B. Applied cryptography. New-York, U.S.A. John Wiley & Sons, Inc. 1994.

    Schneier, B. Secrets and lies. New-York, U.S.A. John Wiley & Sons, Inc. 2000.

     

    Mathématiques appliquées au Data Mining :

    Cornillon, P.A. et al. 2010. Statistiques avec R. Presses Universitaires de Rennes, France.