Spécialité Sécurité, Réseaux et e-Santé

Objectifs

La spécialité Sécurité, Réseaux et e-Santé (SRS) du Master Informatique a pour objectif de former des spécialistes en conception, optimisation et sécurité des réseaux de communication et des services de télésanté associés, capables non seulement de maîtriser les systèmes de communication filaires et sans fil, mais aussi d’être capable d’en optimiser leurs ressources et de les sécuriser pour faire face aux intrusions, attaques, ou défaillances matériels/logiciels. Elle a pour vocation de donner aux étudiants une connaissance théorique, technique et pratique du monde des réseaux et de la sécurité informatique, ainsi que les domaines d’application à la télésanté et à la télémédecine.
La spécialité SRS traite aussi des problématiques de recherche pratiques et d’actualité, telles que la sécurité des réseaux, la mobilité et le sans fil, les capteurs biomédicaux et les applications de télésanté (télémédecine, télédiagnostique, télésurveillance médicale, télé-éducation), et assure ainsi des débouchés professionnels à ses étudiants pour des métiers liés à la recherche, l’ingénierie, à l’architecture, au conseil et audit de réseaux et de la sécurité des réseaux et des données informatiques.

Cette spécialité offre aux étudiants deux possibilités de parcours après un tronc commun dont l’un en alternance :

Sécurité des Réseaux et des Systèmes

Former des spécialistes en conception des architectures, optimisation des ressources et sécurité des réseaux et des systèmes d’information. La maitrise des problèmes et des solutions associées aux nouvelles applications de l’Internet des objets (IoT) et de la santé connectée (e-Santé) est le second objectif de la formation. Les étudiants acquièrent ainsi des connaissances théoriques, techniques et pratiques pour la maitrise des infrastructures de communication Internet, mobiles et sans-fils ; la sécurité des réseaux et des systèmes informatiques ; et une ouverture sur les évolutions technologiques de l’Internet et de la santé connectée (Réseaux de capteurs corporels, Télémédecine, Internet des objets, Cloud computing, Virtualisation).

Cybersécurité en alternance

L’objectif du Mastère « Cybersécurité » est de former des experts hautement qualifiés en mesure d’appréhender l’ensemble des problématiques liées à la sécurité des réseaux et des systèmes d’information. La formation proposée en alternance Université/entreprise recouvre un ensemble de méthodes, techniques et outils destinés à analyser, tester et protéger les infrastructures et les données d’un système d’information afin d’assurer la disponibilité des services, la confidentialité des informations, et l’intégrité et la disponibilité des systèmes.

Débouchés

Les deux parcours de la spécialité SRS offriront aux étudiants des bases théoriques et pratiques solides qui leur permettront de s’insérer facilement dans le monde industriel ou d’intégrer des organismes de la recherche publiques ou privés pour s’orienter vers le monde de la recherche théorique ou appliquée de haut niveau.

  • SRS : Ingénieur réseaux et sécurité ; Consultant en sécurité ; Ingénieur de recherche en e-santé ; Thèse de doctorat en Sécurité et/ou réseaux ; Auditeur sécurité ; Développeur applications e-santé ; Ingénieur systèmes embarqués ; Ingénieur d’études ; etc.
  • Cybersécurité : Ingénieur sécurité, Consultant cybersécurité, Responsable SSI, Architecte sécurité; Auditeur sécurité, Analyste Forensique, Expert en tests d’intrusion, Ingénieur de recherche en sécurité, Développeur applications sécurisées SI et mobiles.

Programme des deux années

La première année est commune aux 3 spécialités de la mention informatique. La deuxième année est spécifique à chaque spécialité.

M1 Semestre 1 (informatique)
UE Fondamentaux
Programmation avancée C++ (MMC1E11)

Programmation avancée C++ (MMC1E11)

cours: 15h TP: 15h



Complexité algorithmique (MMC1E12)

Complexité algorithmique (MMC1E12)

cours: 15h TD: 15h



2 ECUE à choisir parmi
Réseaux avancés TCP/IP (MMC1E13)

Réseaux avancés TCP/IP (MMC1E13)

cours: 15h TP: 15h

Objectifs :

L'objectif de ce cours est d'étudier les architectures, protocoles et services de communications qui sont déployées dans les réseaux hauts débits filaires et sans fils, et notamment dans l’Internet. Seront donc présentés sous la forme de cours et de TD/TP

Programme:

- Les protocoles de Transport TCP et UDP- Les services de messagerie électronique, DNS, Web, et de transfert de fichiers- Le protocole IP version 6- Les réseaux locaux sans fils 802.11- Les réseaux de télécommunications à hauts débits : ATM et MPLS.

Administration Système Unix/Linux (MMC1E14)

Administration Système Unix/Linux (MMC1E14)

cours: 15h TP: 15h



UML et Design Patterns (MMC1E15)

UML et Design Patterns (MMC1E15)

cours: 15h TP: 15h



UE Compétences additionnelles
Découverte des parcours (MMC1E21)

Découverte des parcours (MMC1E21)

cours: 15h TD: 15h



Probabilités et statistiques pour l'ingénieur (MMC1E22)

Probabilités et statistiques pour l'ingénieur (MMC1E22)

cours: 15h TD: 15h

Objectifs :

Statistique univariée, description inférence et estimation, spécialement destinée à des étudiants n’ayant pas (ou plus) de connaissances en statistique appliquée

Compétences acquises :

Savoir quelle méthode utiliser et comment interpréter les résultats lorsque l'on est face à une situation mettant en jeu des donnés univariées

Programme:

* Structure des données * Tendance centrale et de dispersion d’une variable numérique * Eléments de probabilités * Loi normale * Distribution d’échantillonnage d'unemoyenne * Distribution d'échantillonage d'une fréquence * Tests d’hypothèse, test Z sur une moyenne et sur une fréquence * Introduction à l’estimation ponctuelle * Intervalle de confiance * Test de Student sur une moyenne * Test du khi2 sur une répartition de fréquence

Anglais (MMC1E23)

Anglais (MMC1E23)

cours: 15h TD: 15h



1 ECUE à choisir parmi
Optimisation (MML1E31)

Optimisation (MML1E31)

cours: 15h TP: 15h

Objectifs :

Ce cours est une introduction aux problèmes d'optimisation.
Le cours se focalise essentiellement sur des problèmes d'optimisation sans contrainte en dimension finie.
Après une introduction des différentes notions mathématiques nécessaires (rappels de calcul différentiel, conditions d'optimalité, convexité, etc.),
une part importante est donnée à l'exposition des différents algorithmes classiques d'optimisation,
l'étude théorique de leur convergence, ainsi que la mise en oeuvre pratique de ces algorithmes.
Le logiciel libre de calcul scientiffique Octave est utilisé en séance de Travaux Pratiques (TP).

Compétences acquises :

Calcul de gradients et matrices hessiennes de fonctionnelles.
Etude de la convexité. Notion de forte convexité.
Etude et de la convergence de divers algorithmes d'optimisation : Algorithme de descente de gradient, algorithme de Newton, algorithme de gradient conjugué.
Implémentation en Octave de ces algorithmes et étude expérimentale de la convergence.

Programme:

* Rappels et compléments de calculs différentiels : Différentielle et gradient ; Dérivation des fonctions composées ; Différentielle d?ordre deux et matrice hessienne ; Formules de Taylor
* Problèmes d?optimisation : Existence et unicité des solutions : Existence de solutions pour les fonctions coercives et continues ; Extremums locaux et dérivabilité ; Ensembles convexes ; Fonctions convexes ; Problèmes d?optimisation convexes ; Etude des fonctionnelles quadratiques
* Algorithmes de descente pour des problèmes sans contraintes : Forte convexité ; Algorithmes de recherche de pas de descente ; Algorithmes de descente de gradient ; Méthode de Newton ;
* Méthode du gradient conjugué : Convergence et implémentation

Programmation logique (MMC1E25)

Programmation logique (MMC1E25)

cours: 15h TP: 15h

Objectifs :

-Initier les étudiants à la programmation logique

Compétences acquises :

- Fondements théoriques de la programmation logique

Programme:

Cours :-Introduction à la programmation logique,-Calcul SLD, Prolog propositionnelle,-Programmes normaux, hypothèse du monde clos, complétude de Clark,-Négation comme échec, answer sets-Calcul SLDNF, Prolog avec négation comme échecTD :Programmation en Prolog, exercices, projet

UE Ouverture 2 ECUE à choisir parmi
Bases du traitement du signal et des images (MMC1E31)

Bases du traitement du signal et des images (MMC1E31)

cours: 15h TP: 15h

Objectifs :

Acquérir les notions et les outils de signal nécessaires pour des études en télécommunications, image et parole. Il s'agit notamment de modéliser les signaux analogiques et numériques, 1D (audio, signaux de communication...) ou 2D (images), ainsi que les systèmes qui les transforment. Les outils de base permettant de traiter ces signaux seront introduits : transformées, filtrage...

Programme:

1. Introduction : qu'est-ce que le traitement du signal et des images ?2. Représentation fréquentielle des signaux analogiques 1D 3. Systèmes analogiques 1D : réponse impulsionnelle, convolution, réponse fréquentielle, 1. Introduction : qu'est-ce que le traitement du signal et des images ?2. Représentation fréquentielle des signaux analogiques 1D 3. Systèmes analogiques 1D : réponse impulsionnelle, convolution, réponse fréquentielle, systèmes dynamiques 4. Echantillonnage 1D : discrétisation, formule de de Poisson, théorème de  Shannon, reconstruction parfaite 5. Echantillonnage et quantification d'une image6. Traitement de l'histogramme d'une image7. Filtrage numérique 1D : réponse impulsionnelle, convolution discrète, équation aux différences, fonction de transfert, stabilité, réponse fréquentielle, diagramme pôles-zéros 8. Filtrage numérique des images9. Transformée de Fourier Discrète 1D : TFD, analyse spectrale numérique, convolution circulaire 10. Transformée de Fourier Discrète 2D

Initiation à l’analyse de données (MMC1E32)

Initiation à l’analyse de données (MMC1E32)

cours: 15h TP: 15h

Objectifs :

Ce cours introduit les méthodes de base de l'analyse des données dans un cadre euclidien. Il en détaille les aspects théoriques et les illustre sur des exemples concrets.

Compétences acquises :

Capacité à traiter numériquement des données statistiques multivariées et à en interpréter les résultats.

Programme:

Régression simple et multivariéeClassificationAnalyse en composantes principalesAnalyse des correspondances

Méthodes d'optimisation en IA (MMC1E33)

Méthodes d'optimisation en IA (MMC1E33)

cours: 15h TP: 15h

Objectifs :

Ce cours considere les problèmes dits "difficiles" rencontrés en Informatique, tels les problèmes NP-complets. Parmi ceux-ci, on s'interesse plus particulierement aux problemes d'optimisation dont l'archetype est le problème du Voyageur de Commerce (PVC). Le cours présente diverses methodes d'approximation de ces problemes issues du domaine de l'Intelligence Artificielle.

Compétences acquises :

Diverses methodes d'approximation issues du domaine de l'Intelligence Artificielle, de problemesdifficiles d'optimisation, tel le PVC.

Programme:

Ce cours comporte 4 parties d'égale importance, et un "fil rouge" constitué du PVC (voir ci-dessous) INTRODUCTION: Problématique générale du cours (Problèmes difficiles, problèmes d'optimisation, nature des méthodes d'optimisation en IA) I) Méthodes exactes d'optimisation - Rappels des pré-requis pour ce cours - Exemples (Hypercube, etc...) II) Principes d'optimisation en IA: - Principes d'exploitation et d'exploration - Algorithmes gloutons - Présentation du PVC (Problème du Voyageur de Commerce) III) Méthodes d'optimisation appliquées au PVC - Programmation linéaire - Méthode des colonies de fourmis - Méthode du recuit simulé IV) Méthodes génétiques - Principes des algorithmes génétiques (AG) - Caractéristiques des AG - Application des AG au PVC CONCLUSION: Présentation des projets tutorés (TER)

Introduction à la reconnaissance des formes (MMC1E34)

Introduction à la reconnaissance des formes (MMC1E34)

cours: 15h TD: 15h

Objectifs :

L'objectif de ce module est de fournir aux étudiants des techniques de base permettant de classer des données en fonction du type de représentation. les approches structurelles et statistiques seront abordées

Compétences acquises :

Maîtrise de l’ensemble des méthodes classiques et capacité à critiquer ou à choisir un système de reconnaissance de formesMaîtrise de l’ensemble des méthodes classiques et capacité à critiquer ou à choisir un système de reconnaissance de formesMaîtrise de l’ensemble des méthodes classiques et capacité à critiquer ou à choisir un système de reconnaissance de formes

Programme:

Les principes de base, méthodes statistiques et méthodes structurellesLes avantages et les limites d’un système de reconnaissances de formesL’évaluation d’un système de RdFNotion de fonction de décisionLes notions de distances et similaritésLes méthodes linéaires et SVMLes approches bayesiennes, méthodes paramétriques et non paramétriquesLes réseaux de neuronesLes méthodes structurelles : la comparaison de chaînes

Représentation des connaissances et raisonnement (MMC1E35)

Représentation des connaissances et raisonnement (MMC1E35)

cours: 15h TD: 15h

Objectifs :

Ce cours vise à présenter aux étudiants un ensemble représentatif de techniques utilisées pour représenter les connaissances et modéliser le raisonnement d’un agent intelligent

Compétences acquises :

Capacité à représenter différents types de connaissances et modéliser différents types de raisonnements (monotone, non monotone)

Programme:

-Caractéristiques d’un langage de représentation des connaissances, des connaissances procédurales et déclaratives-Logique propositionnelle et logique de prédicats comme langages de représentation des connaissances ; mécanismes d’inférences-Introduction à la planification et le langage STRIPS pour représenter les actions et les plans d’un agent-Introduction à l’argumentation et au raisonnement non monotone-Présentation d’un cadre d’argumentation fondé sur la programmation logique pour modéliser des mécanismes de raisonnement fondés sur les préférences d’un agent

Sécurité des systèmes d’information et des communications (MMC1E36)

Sécurité des systèmes d’information et des communications (MMC1E36)

cours: 15h TP: 15h

Objectifs :

comprendre les enjeux de la sécurité des systèmes d'information, maîtriser les principes fondamentaux de la cryptographie moderne, analyser les différentes solutions de réseaux privés virtuels, comprendre les dangers des communications sans fil.

Compétences acquises :

identifier les services de sécurité mis en oeuvre dans une communication choisir une solution de réseau privé virtuel en fonction des applications et des besoins configurer un pare-feu pour implanter des services de sécurité

Programme:

sécurité : enjeux, risques et menacescryptographie classique et cryptographie moderneauthentification, signature numérique, intégrité et non répudiationcertification et infrastructure de clés publiquesDifférentes solutions de réseaux privés virtuels :des solutions opérateurs comme MPLS aux solutions des utilisateurs comme SSL en passant par IPSECProtection d'un réseau : pare-feu et configurationSécurité des applicationsSécurité dans les communications sans filTéléphonie, voix sur IP et sécurité

M1 Semestre 2 (informatique)
UE Fondamentaux
Internet et services Web, SOA (MMC2E11)

Internet et services Web, SOA (MMC2E11)

cours: 15h TP: 15h



Bases de données avancées (MMC2E12)

Bases de données avancées (MMC2E12)

cours: 15h TP: 15h

Objectifs :

Dans ce cours on s'intéresse à comprendre le fonctionnement des moteurs
de bases de données relationnelles, maîtriser les structures que sont
nécessaires pour cette fonctionnement, et savoir construire des
algorithmes qu'utilisent ces structures. Comprendre ces principes de
base permettra de comprendre les principes sur lesquels toutes les
solutions de gestion de données modernes (y compris Big Data) ont été
construits.

Programme:

Le stockage des données (disque, mémoire, buffer pool), l'organisation
des fichiers (heap files, formats d'enregistrement), l'indexation de
données (B+-arbres, Hash Index), les opérateurs de base de données (tri
externe, sélection, projection, jointure), et l'optimisation des
requêtes (plans de requête, estimation des coûts, histogrammes).


Applications distribuées , J2EE, EJB, JMS (MMC2E13)

Applications distribuées , J2EE, EJB, JMS (MMC2E13)

cours: 15h TP: 15h

Objectifs :

Ce cours a pour but de présenter les méthodes et techniques qui servent de base à la conception, à la réalisation et à l'exploitation des systèmes informatiques répartis. Deux aspects sont examinés : outils de construction d'applications réparties ; services systèmes et infrastructures.

Compétences acquises :

Savoir développer une application distribuée.Comprendre les problématiques spécifiques au développement d'applications distribuées, e.g., la tolérance au faute, l'asynchronisme.

Programme:

• Introdution aux applications distribuée• Le modèle Client-Serveur et la programmation sockets• RPC: « Remote Procedure Call »• RMI: « Remote Method Invocation »• CORBA: « Common Object Request Broker Architecture »• Compléments sur CORBA• La programmation par événements et les bus logiciels• Les composants logiciels: Java Beans, EJB• Une introduction au Web Services• Des applications réparties aux plateformes multi-agents

UE professionnalisation
Projet tutoré (MMC2E21)

Projet tutoré (MMC2E21)



Management de projet (MMC2E22)

Management de projet (MMC2E22)

cours: 15h TD: 15h



Droit de l'informatique et prop industrielle (MMC2E23)

Droit de l'informatique et prop industrielle (MMC2E23)

cours: 15h TD: 15h



UE spécialisation 2 ECUE à choisir parmi (une UE libre)
Agents intelligents (MMC2E31)

Agents intelligents (MMC2E31)

cours: 15h TD: 15h



Apprentissage automatique (MMC2E32)

Apprentissage automatique (MMC2E32)

cours: 15h TD: 15h

Objectifs :

UE de spécialisation vers l'apprentissage automatique en semestre 2 de master.Aperçu des techniques utilisées en apprentissage automatique, supervisé ou non, orienté agent ou non.

Compétences acquises :

Apprentissage numérique de probabilités conditionnelles dans le cadre des réseaux bayésiens, Apprentissage par rétro-propagation pour la classification avec des réseaux de neurones, Apprentissage par renforcement dans le cadre de la programmation dynamique et des Processus Décisionnels de Markov: "value iteration" et algorithmes dérivés, Rmax, Monte-Carlo, Différences Temporelles, Q-learning, SARSA.

Programme:

Semaine 1: Plan du cours, Rappels.Semaine 2: Réseaux Bayésiens (1).Semaine 3: Réseaux Bayésiens (2).Semaine 4: Descente de gradient, approximation polynomiale.Semaine 5: Réseaux de neurones (1).Semaine 6: Réseaux de neurones (2).Semaine 7: Apprentissage par renforcement (introduction, exploration vs exploitation).Semaine 8: Apprentissage par renforcement (le problème, les Processus Décisionnels de Markov).Semaine 9: Apprentissage par renforcement (algorithmes basés sur un modèle de l'environnement).Semaine 10: Apprentissage par renforcement (algorithmes sans modèle de l'environnement).Semaine 11: Apprentissage par renforcement (étude de cas 1).Semaine 12: Apprentissage par renforcement (étude de cas 2).

Bases pour l'analyse et la fouille de données (MMC2E33)

Bases pour l'analyse et la fouille de données (MMC2E33)

cours: 15h TP: 15h

Objectifs :

Le but de ce cours est d'initier les étudiants aux bases de la fouille de données. Dans ce cours sont abordées les méthodes classiques de visualisation, d'apprentissage non supervisé et supervisé.

Compétences acquises :

*Maîtrise des techniques de fouille données classiques afin d'extraire des connaissances à partir de bases de données de grande taille. L'utilisation de logiciels permettra de maîtriser la méthodologie combinant les différentes méthodes.*

Programme:

*Les Différents types de données**Statistique exploratoire univariée**Analyse bivariée**Règles d'association * *Apprentissage supervisé statistique (Régression, Discrimination, réseaux de neurones, arbres de décision, ...)**Evaluation des classeurs**Visualisation et réduction de la dimension**Apprentissage non-supervisé (k-moyennes, CAH, k-modes, SOM)**Etude de cas*

Conception et dimensionnement de réseaux (MMC2E34)

Conception et dimensionnement de réseaux (MMC2E34)

cours: 15h TP: 15h



Introduction à l'analyse d'images (MMC2E35)

Introduction à l'analyse d'images (MMC2E35)

cours: 15h TP: 15h



Raisonnement non monotone (MMC2E36)

Raisonnement non monotone (MMC2E36)

cours: 15h TD: 15h



Réseaux et systèmes multimédia (MMC2E37)

Réseaux et systèmes multimédia (MMC2E37)

cours: 15h TP: 15h



Théorie de l'information (MMK2E26)

Théorie de l'information (MMK2E26)

cours: 15h TD: 15h

Objectifs :

La théorie de l'information, inventée par Shannon en 1948, est non seulement à la base de toutesles communications numériques actuelles, mais séduit aussi par sa portée mathématique, physique, et philosophique qui va bien au-delà. L'objectif de ce cours est de comprendre les concepts fondamentaux de la théorie de l'information, à commencer par la notion d'entropie.

Compétences acquises :

Notions élementaires de théorie de l'information: entropie, codage.Principes de la communication à travers un canal bruité.

Programme:

* Arbres de décision et entropie algébrique. * Entropie probabiliste. Propriétés. * Entropie conditionnelle. Information mutuelle. Distance de Kullback. * Propriété d'équirépartition asymptotique. Suites typiques. * Codage: codes réguliers, déchiffrables, complets, codes de préfixe. * Inégalité de Kraft. Premier théorème de Shannon. * Codage de Huffman, optimalité. Lien entre codage et détermination de stratégies optimales. * Taux d'entropie de sources avec mémoire. Codage Lempel-Ziv. * Communication à travers un canal bruité. Deuxième théorème de Shannon. Example du code de Hamming 7,4. ***

M2 Semestre 3 (Sécurité, réseaux et e-santé)
UE Fondamentaux: Sécurité, Réseaux et e-Santé
Internet nouvelle génération et administration TCP/IP (MME3E11)

Internet nouvelle génération et administration TCP/IP (MME3E11)

cours: 24h



Réseaux Sans-fils et internet des objets (MME3E12)

Réseaux Sans-fils et internet des objets (MME3E12)

cours: 24h



Fondements de la sécurité et cryptographie (MME3E13)

Fondements de la sécurité et cryptographie (MME3E13)

cours: 18h TD: 12h



Administration sécurisée des réseaux et des systèmes (MME3E14)

Administration sécurisée des réseaux et des systèmes (MME3E14)

cours: 18h TD: 12h



UE Approfondissements: Sécurité et Réseaux
Sécurité des réseaux sans fil et objets connectés (MME3E25)

Sécurité des réseaux sans fil et objets connectés (MME3E25)

cours: 18h



Sécurité des Réseaux de mobiles et des systèmes informatiques en nuages (cloud computing) (MME3E26)

Sécurité des Réseaux de mobiles et des systèmes informatiques en nuages (cloud computing) (MME3E26)

cours: 24h TD: 12h



Détection des intrusions, attaques et anomalies dans les réseaux (MME3E27)

Détection des intrusions, attaques et anomalies dans les réseaux (MME3E27)

cours: 18h TD: 12h



Ingénierie des réseaux et des services e-santé (MME3E28)

Ingénierie des réseaux et des services e-santé (MME3E28)

cours: 12h



UE Compétences compémentaires
Anglais (SRS13)

Anglais (SRS13)

cours: 15h



méthodologie de la recherche (MMIA353)

méthodologie de la recherche (MMIA353)

Objectifs :

L'objectif de ce module est de bien cerner le travail d’un chercheur, prendre conscience de la nécessité de faire un état de l’art des recherches dans son domaine de travail et de savoir communiquer sur son travail

Compétences acquises :

Maîtrise de la recherche bibliographique et de la lecture d’un papier de recherche.Savoir présenter un travail de recherche

Programme:

Découverte du métier de chercheur L’organisation d’un travail de recherche La recherche de documentation La lecture d’un document La présentation d’un travail de recherche La pratique de la présentation

Séminaires et veille technologique (MME3E33)

Séminaires et veille technologique (MME3E33)

cours: 15h



UE Projet
Élaboration d'un cahier des charges (SRS16)

Élaboration d'un cahier des charges (SRS16)

cours: 10h



Conception et construction de solutions (SRS17)

Conception et construction de solutions (SRS17)

cours: 10h



Développement et mise en oeuvre (SRS18)

Développement et mise en oeuvre (SRS18)

TD: 10h



M2 Semestre 4 (Sécurité, réseaux et e-santé)
STAGE (MMD4U1)

STAGE (MMD4U1)




Candidatures

Vous trouverez sur la page des candidatures toutes les informations utiles.