Cycle | 2 | |||||||||
Niveau du cadre francophone de certification | 7 | |||||||||
Code | ING-2-072 1.2.1 | |||||||||
Crédits ECTS | 5 | |||||||||
Volume horaire (h/an) | 53 | |||||||||
Période | Quadrimestre 2 | |||||||||
Implantation(s) | TECHNIQUE - Liège (Ing.) | |||||||||
Unité | Orientation | |||||||||
Responsable de la fiche | VILVENS, Claude | |||||||||
Pondération | 50 | |||||||||
Composition de l'unité d'enseignement |
|
|||||||||
Prérequis | - | |||||||||
Corequis |
|
L'ingénieur informaticien sera capable de concevoir et d'implémenter une solution logicielle client-serveur basée sur les technologies de la programmation réseau sécurisée asymétriquement. [C1- Concevoir des systèmes complexes C2 - Mettre en œuvre des systèmes complexes C4 - Gérer un projet au sein d’une équipe ]
L'ingénieur informaticien saura choisir les technologies cryptologiques symétriques et/ou asymétriques les mieux adaptées à l'environnement dans lequel il déploie une solution logicielle. [C1- Concevoir des systèmes complexes C2 - Mettre en œuvre des systèmes complexes C3 - Développer sa professionnalité]
L'ingénieur informaticien saura utiliser la techniques inférentielle statistique adéquate pour analyser la dépendance/l'indépendance de données. [C2 - Mettre en œuvre des systèmes complexes C3 - Développer sa professionnalité]
L'ingénieur informaticien fournira les éléments d'aide à la décision sur base des données opérationnelles dont il dispose. [C2 - Mettre en œuvre des systèmes complexes C3 - Développer sa professionnalité C4 - Gérer un projet au sein d’une équipe]
Mathématiques appliquées au Data Mining :
Maîtrise des techniques de base de l'inférence statistique appliquée aux données opérationnelles dans un environnement informatique interactif.
Programmation réseaux et sécurité logicielle 2 :
Acquérir une connaissance approfondie des mécanismes des applications client-serveur et Web avec une approche d'e-commerce sécurisé avec le support des langages C et Java.
Maîtriser l'utilisation de la cryptologie asymétrique.
Maîtriser les protocoles applicatifs courants ainsi que les architectures d'accès et de paiements sécurisés.
Mathématiques appliquées au Data Mining :
Inférence statistique appliquée au data mining avec applications pratiques dans l'environnement R: Distributions d'échantillonnage et lois classiques (continues et discrètes): Normale, Student, Chi-carré, Fisher, binomiale, Poisson - Test d'hypothèses de conformité (moyenne, variance, proportion) et d’homogénéité (moyennes, variances, proportions) - Concept de p-value.
Régression et corrélation. Inférence des régresseurs et coefficient de corrélation.ANOVA à 1 facteur. Modèle linéaire.
Test du chi-carré.
Programmation réseaux et sécurité logicielle 2 :
Sécurité logicielle : Concepts de cryptologie: chiffrements asymétriques (chifrements, signatures, certificats) dans le contexte de la sécurité réseau.
Principes mathématiques et algorithmes de cryptographie asymétrique: RSA, BB84, courbes elliptiques.
Programmation des problèmes cryptographiques en Java (client-serveur, Web). - Stockage des informations cryptologiques (keystores)- Architecture d'authentifications en plusieurs niveaux (Kerberos).- Protocole SSL. Protocole SET. Protocole 3D-secure. Sécurité de la plate-forme Java. Code signés.
Protocoles applicatifs courants : HTTP, SMTP, POP3, IMAP, FTP, SNMP. Programmation en Java.
Programmation Web : communication applet-servlets en Java, Java Server Pages, tags personnalisés. Modèle MVC.
Autres méthodes
Mathématiques appliquées au Data Mining |
|
Programmation réseaux et sécurité logicielle 2 |
|
Data mining dans l'environnement R: Tests fondamentaux et avancés | Vilvens Claude |
Eléments et techniques statistiques de Data mining pour le Big data | Vilvens Claude |
Java (IV) Programmation de protocoles applicatifs et de techniques de sécurité | Vilvens Claude |
Programmation réseaux et sécurité logicielle 2 :
Schneier, B. Applied cryptography. New-York, U.S.A. John Wiley & Sons, Inc. 1994.
Schneier, B. Secrets and lies. New-York, U.S.A. John Wiley & Sons, Inc. 2000.
Mathématiques appliquées au Data Mining :
Cornillon, P.A. et al. 2010. Statistiques avec R. Presses Universitaires de Rennes, France.