ÉCOLE D’INGÉNIEUR DES
TECHNOLOGIES ET
DE
DE
LA
L ’ I N F O R M A T I O N
COMMUNICATION
Programme scientifique Majeure RESEAUX ET SERVICES Mentions Conception et Architectures des réseaux Sécurité et Cryptographie
Java
Ce langage intègre tout ce que l’on sait faire de mieux en matière de langage de programmation. Java est un langage orienté objet : la brique de base du programme est donc l’objet, instance d’une classe. La gestion de la mémoire n’est plus à la charge du programmeur. La syntaxe ainsi que quelques points de sémantique sont inspirés de C++ et donc, par conséquent, de C. Java est distribué, robuste et sûr. Code
Crédits ECTS
CM
ST 201
3
8
TD
TP
CP
12
TAI
Etudes/projet
25
23
Programme : Structure d’un programme Java – Les fonctionnalités objet du langage – Syntaxe – Contrôle de flux – Définition des classes – Développement d’interfaces – Entrées/sorties et bases de données
XML XML est un langage standard de balisage permettant de décrire la structure hiérarchique d’un document. Indépendant des plates-formes et des systèmes d’exploitation, XML est une solution incontournable pour la représentation et l’échange de données. Il est utilisé de plus en plus dans différents domaines informatiques : le Web en permettant l’échange de données sur internet, les protocoles applicatifs à large échelle tels que les services Web etc. Cet enseignement présente l’ensemble des principes du langage XML, détaille ses concepts en termes d’organisation hiérarchique de documents XML, et de grammaires XML permet de structurer ces documents. Il présente également les différentes applications et utilisations de ce langage dans le domaine de l’Internet, aussi bien pour la présentation des documents que pour leur échange. Code
Crédits ECTS
CM
ST 206
3
8
TD
TP
CP
12
TAI
Etudes/Projet
25
23
Programme : Structure d’un document XML – Document bien formé – DTD – XML Schéma mise en forme – Feuilles de style – API DOM (Document Object Model) – Parcours d’arbres XML en utilisant le standard Xpath – Transformation de document XML en utilisant XSLT
Protocoles et interconnexion De plus en plus d’entreprises installent des réseaux hétérogènes où l’environnement est multi protocoles. Dans ce contexte, les ponts, les commutateurs et les routeurs sont incontournables. La couche réseau de l’architecture OSI fournit, quant à elle, les moyens d’établir, de maintenir et de libérer des connexions réseaux entre des systèmes. Ce cours a 2 objectifs : présenter aux élèves les enjeux pour l’entreprise que représente une architecture optimisée d’interconnexion et décrire la structure et le rôle des protocoles de réseau et de liaison. A l’issue de cet enseignement, les élèves doivent être capables de faire le choix d’une solution technique d’interconnexion et de définir des besoins de réseaux locaux ou étendus. Code
Crédits ECTS
CM
ST 218
2.5
15
TD
TP 15
CP
TAI
Etudes/Projet
6
18
Programme : Réseaux d’entreprise – Interconnectivité – Interopérabilité – Utilisation du modèle de référence OSI – Familles d’interconnexions de réseaux – Mécanismes de base – Commutation et routage – Etudes de différents protocoles
Programme cycle master
1
Réseaux de distribution et réseaux de transport Les réseaux de communications sont en général distingués en termes de « niveau de pénétration » chez les utilisateurs, mais aussi en termes de « niveau de spécialisation » relativement à l’application considérée. Le réseau de distribution est un réseau très ramifié, parfois spécialisé (téléphonie, télévision, données à format « propriétaire » …) et qualifiable de « bas ou moyen débit » ; il est parfois aussi qualifié de « réseau pour les derniers kilomètres voir mètres ». Le réseau de transport est un réseau à l’échelon régional, national, voire mondial, quasiment toujours banalisé quant aux informations transportées et qualifié de « haut ou très haut débit » ou encore « artère de transmission ». Code
Crédits ECTS
CM
TD
ST 219
2.5
15
15
TP
CP
TAO
Etudes/Projet
6
18
Programme : Réseau téléphonique - Réseaux de distribution – Architectures et déploiement – Réseaux de transport – Architectures et capacités – Interconnexion – Solutions à hauts et très hauts débits
Administration système Le rôle d’un administrateur est de maintenir le bon fonctionnement de son parc, de résoudre tout type d’incidents, de gérer les utilisateurs (création, expiration, limitations), de surveiller la sécurité du système de configurer au mieux les machines ainsi que d’administrer le réseau local et l’accès au réseau public. Code
Crédits ECTS
CM
ST 212
2.5
15
TD
TP
CP
15
TAI
Etudes/projet
6
18
Programme : Rôle et connaissances de l’administrateur – Les commandes et répertoires d’administration – Gestion de l’espace disque et des périphériques – Gestion des sauvegardes – Les services réseaux TCP/IP – NFS – DNS – Les news administration avec SNMP
WIFI : Mise en oeuvre Le WiFi, pour Wireless Fidelity, est une technologie standard d’accès sans fil à des réseaux locaux. Le principe est d’établir des liaisons radio rapides entre des terminaux et des bornes reliées aux réseaux Haut Débit. Grâce à ces bornes WiFi, l’utilisateur se connecte à Internet ou au système d’information de son entreprise et accède à de nombreuses applications reposant sur le transfert de données. Cette technologie a donc une réelle complémentarité avec les réseaux ADSL, les réseaux d’entreprise ou encore les réseaux mobiles comme GPRS/UMTS Code
Crédits ECTS
CM
ST 220
2.5
15
TD
TP
CP
15
TAI
Etudes/projet
6
18
Programme : Installation d’un réseau WIFI – Choix des standards – Evaluation des opérations – Réalisation d’une étude de site – Optimisation de la couverture – Planification et déploiement
WIFI : Déploiement, sécurisation L’objectif de ce cours est de présenter les méthodes pour bâtir un réseau WIFI professionnel et sécurisé. Le cours dresse un panorama des technologies alternatives (Bluetooth, UMTS, WiMAX...), du futur du Wi-Fi et des perspectives ouvertes par la voix sur IP sans fil. La seconde partie donne toutes les armes pour sécuriser au mieux votre réseau sans fil. Les attaques possibles, les bonnes pratiques et les technologies pour se protéger (WEP, VPN, 802.1x, WPA et WPA2 (selon la norme 802.11i)) seront présentées. Les étudiants découvriront également les serveurs d’authentification RADIUS qui sont au cœur des réseaux Wifi d’entreprise. Code
Crédits ECTS
CM
ST 221
2.5
15
TD
TP
CP
TAI
Etudes/projet
15
15
Programme : Challenges de la technologie Wifi – Sécurisation de la transmission des informations – Automatisation du déploiement – Vulnérabilités – Types d’attaques et outils utilisés – Failles IP – Cryptage et SSID caché – Techniques de sécurisation – Sécurisation traditionnelle et améliorée en mode architecture – Périmètre virtuel de sécurisation et traçabilité
Programme cycle master
2
. .
Téléservices Le chiffre d’affaire des téléservices est en constante évolution. Leur rôle devient de plus en plus important avec l’évolution tout aussi constante des outils de télécommunication. L’objectif du cours est de donner aux élèves les éléments qui leur serviront dans la démarche de mise en œuvre de projets d’E.D.I. Il présente les caractéristiques des systèmes de messagerie électronique, les enjeux et les contraintes d’exploitation. A l’issue de cet enseignement, les élèves sont sensibilisés à la diversité et à l’importance croissante des téléservices et à la mise en œuvre d’une messagerie dans un environnement professionnel. Code
Crédits ECTS
CM
TD
ST 222
2
12
18
TP
CP
TAI
Etudes/Projet 15
Programme : Les communications interentreprises – Le besoin et le contexte des échanges des entreprises et administrations – Les échanges de données commerciales et de données techniques – Définition et historique de l’EDI – Enjeux stratégiques – Economiques et techniques – La normalisation : EDIFACT, WEEB, EBES, CEFACT, AFNOR, CEN et ISO L’évolution technique de l’E.D.I. : L’intégration des échanges dans un processus industriel (programme CALS) – L’E.D.I. ouvert et interactif – Les échanges multiformat – L’évolution commerciale de l’E.D.I. – Les réalisations techniques La messagerie : Les normes – X400 – X500 – Les concepts «propriétaires» – Les applications – Les problèmes d’interopérabilité – Les aspects de gestion – Les impacts sur le réseau d’entreprise La mise en œuvre d’un projet de messagerie d’entreprise : Motivation – Gestion de projet – Support de la Direction – Actions de formation – Impacts sur le poste de travail des utilisateurs – Intégration d’objets multimédias Exemples d’implantation dans les entreprises
Services Multimédia L’objectif de ce cours est de former les élèves aux problèmes spécifiques venant de la multiplicité des médias dans la conception d’applications multimédia. Le thème majeur de ce cours aborde la problématique de la distribution de contenus multimédia. Il s’agit de décrire l’impact du modèle de diffusion choisi sur l’application multimédia. Le second thème abordé expose l’impact de la diversité des terminaux et des modes de distribution sur les architectures d’application. Code
Crédits ECTS
CM
ST 223
2
12
TD
TP
CP
TAO
Etudes/Projet
18
15
Programme : Introduction aux techniques de codage et aux formats média existants – Application de streaming audio – Impact sur le débit – Le CPU – La QoS – Modèle de diffusion P2P – Broadcast – Architecture d’un serveur multimédia – Etude du type de réseaux – Etude du type de terminaux (PC, PDA, téléphone,…) – Etude du type de contraintes – Conclusion sur l’expansion du marché : Industrie informatique – Les producteurs et les éditeurs
Téléphonie et voix sur IP Le principe de la voix sur IP est de faire circuler sur Internet, grâce au protocole IP, des paquets de données correspondant à des échantillons de voix numérisée. Reste ensuite à acheminer ces paquets dans le bon ordre et dans un délai raisonnable pour la voix soit correctement restituée. Plusieurs cas de figure peuvent se présenter : 1/ Si les deux correspondants possèdent un PC équipé en conséquence, ils pourront communiquer à condition de connaître leurs adresses IP respectives. 2/ Si un correspondant utilisant un PC souhaite appeler une personne sur son téléphone, il doit passer par un fournisseur de service sur Internet. Ce dernier met en place une passerelle, entre Internet et le RTC (réseau téléphonique commuté), qui gèrera les échanges de données. Dans le sens inverse, le correspondant peut contacter la passerelle de son téléphone. 3/ Si les deux correspondants possèdent un téléphone normal, ils devront chacun passer par une passerelle. Ensuite, les deux passerelles communiquent entre elles par un réseau de type Internet Code
Crédits ECTS
CM
ST 224
2
12
TD
TP
CP
TAO
Etudes/Projet
18
15
Programme : Application des principes essentiels de voix sur IP – Ingénierie de la voix en paquets – Mise ne place de l’infrastructure – Analyse de la signalisation – Adressage – Mesure de la qualité de la voix – Classification des facteurs affectant la qualité de la voix – Conception de réseaux pour le transport de la VoIP – La qualité sur les réseaux réels
Programme cycle master
3
. .
Réseaux haut débit L’évolution du trafic, et la demande croissante de partage de ressources et de services intégrés voix/données, ont pour conséquence d’augmenter le besoin de consommation de réseaux à haut débit. L’adaptation de l’infrastructure de communication pose des problèmes à plusieurs niveaux : le choix des supports de transmission et du système de câblage, l’évolution de l’architecture de réseau, l’interconnexion des réseaux locaux ainsi que le choix de la technique à utiliser (ATM, UMTS, GPRS, etc.). L’objectif de ce cours est de donner à l’élève les informations lui permettant de comparer les différentes alternatives pour la mise en œuvre des hauts débits dans le cadre des réseaux d’entreprise qu’il pourra être amené à faire évoluer. Code
Crédits ECTS
CM
ST 225
2
15
TD
TP
CP
TAI
Etudes/projet
15
15
Programme : Concepts d’architecture – La problématique du haut débit – Les supports locaux – Les supports longue distance – Le contrôle des flux – Les modes de transmission – L’ATM – Les boucles locales et XDSL – IP à haut débit
Réseaux mobiles Les réseaux radio mobiles constituent un domaine en rapide évolution dans lequel se développent des notions nouvelles telles que les techniques d’accès au médium radio, les supports «circuit» et «paquet», les services nouveaux, l’intégration de services, la mobilité de l’utilisateur, le déploiement et la planification cellulaire, le routage AdHoc, etc. Les principaux objectifs de ce module sont les suivants : présenter les réseaux cellulaires actuels et en cours de normalisation, les évolutions, les services, les enjeux. familiariser l’élève avec la terminologie, les architectures des systèmes (ME ou UE, BTS ou NodeB, BSC ou RNC, etc.), les normes (GSM, GPRS, EDGE, UMTS, etc.) et les procédures spécifiques illustrer un certain nombre de résultats simples de dimensionnement et d’évaluation de performances. décrire les principales évolutions qui préparent la 4e génération Code
Crédits ECTS
CM
ST 225
2
15
TD
TP
CP
TAI
Etudes/projet
15
15
Programme : Architecture des systèmes cellulaires : GSM, UMTS – Protocoles sur l’interface radio (GSM, WCDMA, CDMA2000) – Accès paquet cellulaire (GPRS) – Gestion de la mobilité : Hand-over et itinérance – Mobile-IP – Procédures sur une interface radio – Localisation – MAP – Services mobiles – WLAN (réseaux locaux sans fil) – WLL (boucle radio sans fil) – Ingénierie cellulaire – Gestion des ressources radio – Performances et capacité cellulaire – Services – Réseau fixe UMTS
Systèmes répartis Ce module est une introduction aux systèmes informatiques répartis. Il permet à l’étudiant de comprendre les problématiques, abstractions, et protocoles que l’on rencontre couramment dans un système composé de plusieurs entités communiquant par un réseau. Code
Crédits ECTS
CM
ST 221
2.5
15
TD
TP
CP
TAI
Etudes/projet
15
15
Programme : Notion de systèmes d’exploitation centralisé et réparti – Types de transparence (d’accès, de localisation, aux fates, etc.) – Modèle temporel et modèle de fautes – Temps et datation. Exclusion mutuelle : Algorithmes centralisés et répartis – Algorithmes à base de jeton et à base de permission. Etat global : Etats accessibles – Etats cohérents – Coupures cohérentes – Snapshots. Communication de groupe : Diffusion – Fiable – Fifo – Causal – Total – Atomique – Algorithmes pour implémenter chaque type. Tolérance aux fautes : Réplication active – Semi-active et passive – Points de reprise
Cryptographie La plupart des techniques employées pour la sécurité repose sur des principes cryptographiques. Ces techniques utilisent des principes arithmétiques et logiques dont les meilleures illustrations sont celles du calcul « à sens unique » et des « calculs difficiles ». L’objectif de ce cours est de présenter ces techniques cryptographiques ainsi que les systèmes dans lesquels elles sont intégrées. Code
Crédits ECTS
CM
ST 228
1
15
TD
TP
CP
TAI
Etudes/projet 9
Programme : Sécurité : Intégrité – Authenticité – Confidentialité – Attaques passives et actives – Systèmes de cryptage symétriques et asymétriques – Fonctions de hachage cryptographiques – Gestion et distribution des clés – Kerberos. Mémoire partagée répartie : Modèles de cohérence – Système Ivy – Systèmes de fichiers répartis : NFS – AFS – lock manager
Programme cycle master
4
.
Sécurité des systèmes et des réseaux Les techniques de transmission de données évoluent en profondeur et les solutions standard en matériel, logiciel et réseau sont en forte croissance. Il est donc indispensable de créer une politique de sécurité pour protéger les données et systèmes de l’entreprise. Le cours a pour objectif de présenter les menaces internes et externes de la sécurité d’une entreprise, comment gérer les risques dus à l’utilisation d’Internet et comment réduire les risques en utilisant les «firewalls», le cryptage et le décryptage de données. Ayant acquis les concepts, principes, fonctions et mécanismes, les élèves seront en mesure d’installer et d’exploiter en toute sécurité des réseaux privés et publics. Code
Crédits ECTS
CM
ST 229
1
15
TD
TP
CP
TAI
Etudes/projet 9
Programme : Introduction au vocabulaire de la sécurité : Vocabulaire – Sigles et jargon utilisé par les spécialistes sécurité et les hackers – Les éléments de la sécurité – Les méthodes d’écoute (Sniffer) – Les attaques – Concept de scénario d’intrusion – Firewall et DMZ – Techniques de cryptographie – Les couches de sécurité – Introduction à IPSec – Introduction à SSL – TLS et SET – Techniques cryptographiques – Les infrastructures à clé publique – Modèles de sécurité – Sécurité des réseaux étendus – Sécurité des réseaux locaux
Programme cycle master
5