0% ont trouvé ce document utile (0 vote)
237 vues43 pages

Master SSI

Transféré par

Anceur Mohamed
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
237 vues43 pages

Master SSI

Transféré par

Anceur Mohamed
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR

ET DE LA RECHERCHE SCIENTIFIQUE

HARMONISATION

OFFRE DE FORMATION MASTER

ACADEMIQUE

Etablissement Faculté / Institut Département

Université de Blida 1 Sciences Informatique

Domaine : Mathématiques et Informatique (MI)

Filière : Informatique

Spécialité : Sécurité des Systèmes d’Information

Année universitaire : 2016/2017

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 1
Année universitaire : 2016 / 2017
‫الجمهورية الجزائرية الـديمقراطيـة الـشعبيــة‬
‫وزارة التعليــم العالــي و البحــث العلمــي‬

‫مواءمة‬
‫عرض تكوين ماستر‬

‫أكاديمي‬

‫القسم‬ ‫الكلية‪ /‬المعهد‬ ‫المؤسسة‬

‫االعالم االلي‬ ‫العلوم‬ ‫جامعة البليدة ‪1‬‬

‫ا لميدان ‪ :‬رياضيات و اعالم االلي‬

‫الشعبة ‪ :‬اعالم االلي‬

‫التخصص ‪ :‬أمن نظم المعلومات‬

‫السنة الجامعية‪2016/2017 :‬‬

‫‪Etablissement : Université de Blida 1‬‬ ‫‪Intitulé du master : Sécurité des Systèmes d’Information‬‬ ‫‪Page 2‬‬
‫‪Année universitaire : 2016 / 2017‬‬
SOMMAIRE
I - Fiche d’identité du Master ------------------------------------------------------------------
1 - Localisation de la formation ------------------------------------------------------------------
2 - Partenaires de la formation---------------------------------------------------------------
3 - Contexte et objectifs de la formation----------------------------------------------------------
A - Conditions d’accès ------------------------------------------------------------------
B - Objectifs de la formation ---------------------------------------------------------
C - Profils et compétences visées ------------------------------------------------
D - Potentialités régionales et nationales d’employabilité ----------------------
E - Passerelles vers les autres spécialités ---------------------------------------
F - Indicateurs de suivi de la formation ------------------------------------------------
G – Capacités d’encadrement-------------------------------------------------------------
4 - Moyens humains disponibles-------------------------------------------------------------------
A - Enseignants intervenant dans la spécialité---------------------------------------
B - Encadrement Externe -----------------------------------------------------------------
5 - Moyens matériels spécifiques disponibles---------------------------------------------------
A - Laboratoires Pédagogiques et Equipements -------------------------------
B- Terrains de stage et formations en entreprise -------------------------------
C - Laboratoires de recherche de soutien au master--------------------------------
D - Projets de recherche de soutien au master----------------------------------------
E - Espaces de travaux personnels et TIC ----------------------------------------

II - Fiche d’organisation semestrielle des enseignement---------------------------


1- Semestre 1 -----------------------------------------------------------------------------------
2- Semestre 2 -----------------------------------------------------------------------------------
3- Semestre 3 -----------------------------------------------------------------------------------
4- Semestre 4 -----------------------------------------------------------------------------------
5- Récapitulatif global de la formation --------------------------------------------------------

III - Programme détaillé par matière --------------------------------------------------------

IV – Accords / conventions

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 3
Année universitaire : 2016 / 2017
I – Fiche d’identité du Master
(Tous les champs doivent être obligatoirement remplis)

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 4
Année universitaire : 2016 / 2017
1 - Localisation de la formation :
Faculté (ou Institut) : Sciences
Département : Informatique

2- Partenaires de la formation *:
- autres établissements universitaires :
- entreprises et autres partenaires socio économiques :
- Partenaires internationaux :
* = Présenter les conventions en annexe de la formation

3– Contexte et objectifs de la formation

A – Conditions d’accès (indiquer les spécialités de licence qui peuvent donner


accès au Master)

Licence dans la filière Informatique et étude de dossier.

B - Objectifs de la formation (compétences visées, connaissances acquises à


l’issue de la formation- maximum 20 lignes)

L'objectif est de former des spécialistes et chercheurs en sécurité des systèmes


informatiques capables de concevoir, d'analyser et de mettre en œuvre des politiques de
sécurité adaptées à différents environnements.
La recherche demandée dans ce domaine a clairement un caractère appliqué. Pour cette
raison, la formation prévoit outre les disciplines théoriques nécessaires pour modéliser et
résoudre les problèmes posés, un certain nombre de cours qui permettent d'appréhender
de manière approfondie les aspects pratiques de la sécurité.

C – Profils et compétences métiers visés (en matière d’insertion professionnelle


- maximum 20 lignes) :

Les diplômés du parcours peuvent utiliser leurs compétences dans le domaine de la


recherche et du développement puisqu’ils ont une approche fondamentale permettant :
- A certains d’entre eux, s’ils le souhaitent, de préparer une thèse de doctorat à
l’université.
- A d’autres, d’assurer au sein d’entreprises, des fonctions de responsable, de
consultant de sécurité (CSSI, RSSI, DSSI), de chef de projet sécurité ou de
concepteur_ développeur.

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 5
Année universitaire : 2016 / 2017
Les compétences visées sont :
 Concevoir et mettre en œuvre des politiques de sécurité dans des environnements
variés.
 Analyser la vulnérabilité et les potentialités de sécurisation d'une infrastructure ;
détecter ses failles et marges d'amélioration.
 Modéliser les problèmes de sécurité des données, du matériel, des réseaux, des
systèmes d'exploitation et des applications.
 Réagir aux attaques, réparer un système endommagé.
 Identifier les origines d'un dommage ; fiabiliser les systèmes de détection,
d'intrusion et de sauvegarde.
 Préconiser et fournir des solutions équilibrées tenant compte des contraintes
techniques, organisationnelles, relationnelles.
 Convaincre les décideurs et les utilisateurs de l'importance des risques encourus et
du bien-fondé des procédures envisagées ou déjà en cours.
 Organiser l'implémentation des décisions politiques, réglementaires, techniques
(concernant la sécurité informatique) auprès de tout type d'utilisateur.
 Assurer une veille technologique sur les évolutions en matière de risques et de
parades.

D- Potentialités régionales et nationales d’employabilité des diplômés

Toute entreprise ou organisation ou la sécurité informatique s’avère essentielle :


- Banques
- Assurances
- Sociétés de service en informatique générale
- Groupes industriels
- Collectivités
- Universités et centres de recherche

E – Passerelles vers les autres spécialités

F – Indicateurs de suivi de la formation

 Analyse quantitative et qualitative des résultats obtenus par les étudiants


 Niveau de participation des étudiants aux séminaires et conférences
nationaux
 Niveau de participation et d'intégration des étudiants au développement
des thèmes du laboratoire de recherche du département d'informatique.

G – Capacité d’encadrement (donner le nombre d’étudiants qu’il est possible de


prendre en charge) :25

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 6
Année universitaire : 2016 / 2017
Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 7
Année universitaire : 2016 / 2017
Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 8
Année universitaire : 2016 / 2017
Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 9
Année universitaire : 2016 / 2017
Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 10
Année universitaire : 2016 / 2017
5 – Moyens matériels disponibles
A- Laboratoires Pédagogiques et Equipements : Fiche des équipements
pédagogiques existants pour les TP de la formation envisagée (1 fiche par laboratoire)

Intitulé du laboratoire : TP Réseaux, Sécurité Réseaux

N° Intitulé de l’équipement Nombre observations


01 Câbles de paires torsadées souple 500m
02 Câbles de paires torsadées rigide 2000 m
03 Fibre optique Monomode 1000 m
04 Connecteurs RJ45 500
05 Connecteurs FO ST/SC 50
06 Pince à sertir RJ45/RJ11 5
07 Valise pour Collage Fibre Optique 3
08 Valise pour Sertissage Paire Torsadée 1
09 Fusionneuse de Fibre Optique 1
10 PABX 4/16 1
11 Modem Analogique externes 4
12 Convertisseurs 100Base FX/100 Base TX 3
13 Convertisseurs 1000 Base LX/1000 Base TX 3
14 Testeurs Connexion RJ45 1
15 Prise Murales RJ45 20
16 Compatible PC + Onduleurs (en Réseau) 24
17 Serveur 1

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 11
Année universitaire : 2016 / 2017
B- Terrains de stage et formation en entreprise :

Lieu du stage Nombre d’étudiants Durée du stage


Département d’Informatique, U. Blida 1 10 03 Mois
Elit, Oued Smar, Alger 10 03 Mois
CDTA, Baba Hassen 10 03 Mois
CERIST, Alger 10 03 Mois

C- Laboratoire(s) de recherche de soutien à la formation proposée :

Benblidia Nadjia
Crée en mai 2002

D- Projet(s) de recherche de soutien au master :

Intitulé du projet de Date du début Date de fin


Code du projet
recherche du projet du projet
Nouvelles technologies B*0042014003 Janvier 2015
du développement
logiciel et mobilité
Incertitude dans les B*00220140065 Janvier 2015
systèmes d’information et
le web : applications à l’e-
health

E- Espaces de travaux personnels et TIC :

- Bibliothèque centrale
- Bibliothèque Faculté des Sciences

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 12
Année universitaire : 2016 / 2017
II – Fiche d’organisation semestrielle des enseignements
(Prière de présenter les fiches des 4 semestres)

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 13
Année universitaire : 2016 / 2017
1- Semestre 1 :
VHS V.H hebdomadaire Mode d'évaluation
Unité d’Enseignement Coeff Crédits
14-16 sem C TD TP Autres Continu Examen
UE fondamentales
UEF1(O/P)
Algorithme 67h30 1h30 1h30 1h30 3 6 X X
Réseaux 67h30 1h30 1h30 1h30 3 6 X X
Génie Logiciel 67h30 1h30 1h30 1h30 3 6 X X
UE Methodologique
Cryptographie 67h30 1h30 1h30 1h30 3 6 X X
Programmation C++ 45h 1h30 1h30 2 3 X X
UE découverte
UED1(O/P)
RO 22h30 1h30 1 1 X X
UE transversales
UET1(O/P)
Anglais 22h30 1h30 1 1 X X
Cybercriminalité 22h30 1h30 1 1 X X
Total Semestre 1 382h30 17 30

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 14
Année universitaire : 2016 / 2017
1- Semestre 2 :
VHS V.H hebdomadaire Mode d'évaluation
Unité d’Enseignement Coeff Crédits
14-16 sem C TD TP Autres Continu Examen
UE fondamentales
UEF1(O/P)
Systèmes d'exploitation 67h30 1h30 1h30 1h30 3 6 X X
Applications distribuées 67h30 1h30 1h30 1h30 3 6 X X
Réseaux avancés 67h30 1h30 1h30 1h30 3 6 X X
UE Methodologique
Initiation à la sécurité 45h 1h30 1h30 2 4 X X
Bases de données 67h30 1h30 1h30 1h30 3 5 X X
UE transversales
UET1(O/P)
Anglais 22h30 1h30 1 1 X X
Entreprenariat 22h30 1h30 1 1 X X
Ethique du travail 22h30 1h30 1 1 X X
Total Semestre 2 382h30 17 30

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 15
Année universitaire : 2016 / 2017
3- Semestre 3 :
VHS V.H hebdomadaire Mode d'évaluation
Unité d’Enseignement Coeff Crédits
14-16 sem C TD TP Autres Continu Examen
UE fondamentales
UEF1(O/P)
Sécurité des systèmes
67h30 1h30 1h30 1h30 3 6 X X
d'information
Sécurité des réseaux 67h30 1h30 1h30 1h30 3 6 X X
Sécurité des bases de données 67h30 1h30 1h30 1h30 3 6 X X
UE Methodologique
Méthodologie de la sécurité 45h 3h 2 4 X X
Techniques de gestion des
22h30 1h30 1 1 X X
identités
Méthodologie avancée de la
45h 1h30 1h30 2 4 X X
sécurité
UE transversales
UET1(O/P)
Anglais 22h30 1h30 1 1 X X
Gestion de projets 22h30 1h30 1 1 X X
Techniques de rédaction 22h30 1h30 1 1 X X
Total Semestre 3 382h30 17 30

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 16
Année universitaire : 2016 / 2017
4- Semestre 4 :

Domaine : Mathématique / Informatique


Filière : Informatique
Spécialité : Sécurité des Systèmes Informatiques

Stage en entreprise sanctionné par un mémoire et une soutenance.

VHS Coeff Crédits


Travail Personnel
Stage en entreprise
Séminaires
Mémoire fin d’étude 375h 1 30
Total Semestre 4 375h 1 30

5- Récapitulatif global de la formation : (indiquer le VH global séparé en cours,


TD, pour les 04 semestres d’enseignement, pour les différents types d’UE)

UE UEF UEM UED UET Total


VH
Cours 202.5 157.5 22.5 180
TD 202.5 90
TP 202.5 90
Travail personnel
Mémoire Fin Etude 375
Total 982.5 337.5 22.5 180
Crédits 84 27 1 8 120
% en crédits pour
70% 22% 0.84% 6.66% 100%
chaque UE

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 17
Année universitaire : 2016 / 2017
IV - Programme détaillé par matière
(1 fiche détaillée par matière)

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 18
Année universitaire : 2016 / 2017
Intitulé du Master : Sécurité des systèmes d’information
Semestre : 1
Intitulé de l’UE : UEF1
Intitulé de la matière : Algorithmique
Crédits : 6
Coefficients :3

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Etudier les principales techniques de conception et d’analyse d'algorithmes (efficaces)


pour les problèmes polynomiaux et les problèmes NP-complets.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :

 Conception et analyse des algorithmes efficaces : diviser pour régner,


programmation dynamique, algorithme glouton
 Algorithmes randomises: type Monte Carlo, type Las Vegas, variable aléatoire,
espérance, temps attendu
 Structures de données aléatoires : skip-listes, treaps
 Algorithmes d'approximation: rapport d'approximation, analyse de rapport
d'approximation d'un algorithme, types de qualité d'approximation
 Introduction à la complexité: classes de complexité P et NP, question
fondamentale: P=NP?, conséquences algorithmiques, NP-complétude, réductions
polynomiales

Mode d’évaluation : (2 × note examen final + note contrôle continu) / 3

Références (Livres et polycopiés, sites internet, etc).

- Thomas Cormen, Charles Leiserson, Ronald Rivest, and Clifford Stein.


Algorithmique. Dunod, 3ème édition, 2010.
- Steven Skiena. The Algorithm Design Manual. Springer, 2ème édition, 2008.

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 19
Année universitaire : 2016 / 2017
Intitulé du Master : Sécurité des systèmes d’information
Semestre : 1
Intitulé de l’UE : UEF1
Intitulé de la matière : Réseaux
Crédits : 6
Coefficients :3

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Développer certaines notions avancées sur les réseaux telles que le protocole IPv6, le
routage dynamique et les réseaux WiFi 802.11

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :

 Rappels sur la couche physique


 Rappels sur la couche MAC : CSMA/CD
 Etude des réseaux WIFI 802.11
 Ethernet commuté, algorithme d’un commutateur, Spanning Tree Protocol, VLAN
 IP approfondi (fragmentation, ICMP, IP multicast)
 Introduction aux protocoles de routage dynamique RIP, OSPF, aux systèmes
autonomes et BGP
 TCP approfondi : les différents algorithmes de gestion de la congestion
 IPv6
 Introduction au NAT
 Introduction au pare-feu et au proxy
 programmation sockets avancée, IPV6
 FTP actif et passif, RPC, NFS, DNS avancé, …

Mode d’évaluation : (2 × note examen final + note contrôle continu) / 3

Références (Livres et polycopiés, sites internet, etc).


- Andrew Tanenbaum and David J.Wetherall. Réseaux. Pearson, 5ème édition,
2011.
- Guy Pujolle. Les réseaux. Eyrolles, 8ème édition, 2014.

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 20
Année universitaire : 2016 / 2017
Intitulé du Master : Sécurité des systèmes d’information
Semestre : 1
Intitulé de l’UE : UEF1
Intitulé de la matière : Génie Logiciel
Crédits : 6
Coefficients :3

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Etudier les processus de développement logiciel, la conception orientée objet, et le


langage UML.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :

 Introduction aux processus de développement logiciel


 Activités communes aux différents processus de développement
 Conception orientée objet (design patterns)
 Méthodes et outils de test
 Mise en pratique des principes étudiés dans un langage de programmation orientée
objet
 Modélisation en UML de systèmes informatiques
 Utilisation d'UML dans le développement d'un logiciel tout au long du cycle de vie

Mode d’évaluation : (2 × note examen final + note contrôle continu) / 3

Références (Livres et polycopiés, sites internet, etc).

- Bertrand Meyer. Conception et programmation orientées objet. Eyrolles, 2008.


- Ian Sommerville. Software Engineering. Pearson, 9ème édition, 2010.
- Craig Larman. Applying UML and Patterns: An Introduction to Object-Oriented
Analysis and Design and Iterative Development. Prentice Hall, 3ème edition,
2004.

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 21
Année universitaire : 2016 / 2017
Intitulé du Master : Sécurité des systèmes d’information
Semestre : 1
Intitulé de l’UE : UEM1
Intitulé de la matière : Cryptographie
Crédits : 6
Coefficients :3

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Initier les étudiants aux principales techniques de cryptographie.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :

 Introduction générale
 Chiffrement à clé secrète
 Fonctions de hachage
 Chiffrement à clé publique
 Authentification de l'origine des messages (symétrique et asymétrique)
 Génération d'aléa cryptographique
 Exemples de protocoles cryptographiques

Mode d’évaluation : (2 × note examen final + note contrôle continu) / 3

Références (Livres et polycopiés, sites internet, etc).

- Gilles Dubertret. Initiation à la cryptographie : Cours et exercices corrigés. Vuibert,


2012.
- Niels Ferguson, Bruce Schneier, Tadayoshi Kohno. Cryptography Engineering:
Design Principles and Practical Applications. Wiley, 2010.

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 22
Année universitaire : 2016 / 2017
Intitulé du Master : Sécurité des systèmes d’information
Semestre : 1
Intitulé de l’UE : UED1
Intitulé de la matière : Optimisation et recherche opérationnelle
Crédits : 1
Coefficients :1

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Fournir aux étudiants les bases de la programmation linéaire et des techniques


d’optimisation combinatoire.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :
 Programmation Linéaire
o Modélisation et formulation d'un programme linéaire en variables réelles (PL)
et en variables binaires ou entières (PLNE).
o Théorèmes fondamentaux de la programmation linéaire et dualité.
o Algorithmes (primal et dual) du simplexe
o Analyse post-optimisation (analyses de sensibilité)

 Techniques de l’Optimisation Combinatoire


o Programmation Linéaire PL versus PLNE
o Résolution approchée d'un problème d’OC.
o Résolution exacte d'un problème d’OC : énumération implicite, PLNE,
méthodes de coupes, …

Mode d’évaluation : (2 × note examen final + note contrôle continu) / 3

Références (Livres et polycopiés, sites internet, etc).


- Dimitris Bertsimas, John N. Tsitsiklis. Introduction to Linear Optimization. Athena
Scientific, 1997.
- Dominique de Werra, Thomas-M Liebling, Jean-François Hêche. Recherche
opérationnelle pour ingénieurs, tome 1. Presses Polytechniques et Universitaires
Romandes, 2003.
- Cours de Nadia Brauner :
http://pagesperso.g-scop.grenoble-inp.fr/~braunern/RO.pdf

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 23
Année universitaire : 2016 / 2017
Intitulé du Master : Sécurité des systèmes d’information
Semestre : 1
Intitulé de l’UE : UET1
Intitulé de la matière : Anglais
Crédits : 1
Coefficients :1

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Connaître le vocabulaire technique en anglais.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :

Mode d’évaluation : (2 × note examen final + note contrôle continu) / 3

Références (Livres et polycopiés, sites internet, etc).

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 24
Année universitaire : 2016 / 2017
Intitulé du Master : Sécurité des systèmes d’information
Semestre : 1
Intitulé de l’UE : UEM1
Intitulé de la matière : Programmation C++
Crédits : 3
Coefficients :2

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Etudier les principes de la programmation orientée objet et leur mise en œuvre en C++

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :

 Rappel du paradigme orienté objet


 Les classes (constructeurs, destructeurs, accesseurs, opérateurs, pointeurs et
références sur les objets,...)
 L’héritage (méthodes virtuelles et redéfinition, polymorphisme, liaisons dynamiques,
classes abstraites,...)
 La surcharge des opérateurs en C++
 Librairies standard

Mode d’évaluation : (2 × note examen final + note contrôle continu) / 3

Références (Livres et polycopiés, sites internet, etc).

- Claude Delannoy. Programmer en langage C++. Eyrolles, 8ème édition, 2011.


- Bjarne Stroustrup. The C++ Programming Language. Addison Wesley, 4ème édition,
2013.

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 25
Année universitaire : 2016 / 2017
Intitulé du Master : Sécurité des systèmes d’information
Semestre : 2
Intitulé de l’UE : UEF1
Intitulé de la matière : Systèmes d'exploitation
Crédits : 6
Coefficients :3

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Approfondir certaines notions de base des SE telles que la gestion de processus ou les
threads.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :

 Gestion des ressources du système d'exploitation (SE)


 Gestion des processus dans un SE (communication, synchronisation,
sémaphores, ...)
 Programmation POSIX pour la création de processus
 Les threads

Mode d’évaluation : (2 × note examen final + note contrôle continu) / 3

Références (Livres et polycopiés, sites internet, etc).

- Andrew Tanenbaum. Systèmes d'exploitation. Pearson, 3ème édition, 2008.


- Thomas Anderson, Michael Dahlin. Operating Systems: Principles and Practice.
Recursive Books, 2012.

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 26
Année universitaire : 2016 / 2017
Intitulé du Master : Sécurité des systèmes d’information
Semestre : 2
Intitulé de l’UE : UEM1
Intitulé de la matière : Initiation à la sécurité
Crédits : 4
Coefficients :2

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Initier et sensibiliser les étudiants à la sécurité informatique.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :

 Rappels de TCP/IP et IPv6


 Les pare-feu
 Les techniques de chiffrement des données
 Les protocoles sécurisés : IPSEC, DNSSEC, HTTPS, SSH, …
 Les types d'attaques ; les failles des systèmes et des applications, les audits de
vulnérabilité

Mode d’évaluation : (2 × note examen final + note contrôle continu) / 3

Références (Livres et polycopiés, sites internet, etc).

- Laurent Bloch, Christophe Wolfhugel, Nat Makarévitch, Christian Queinnec, Hervé


Schauer. Sécurité informatique : Principes et méthodes à l'usage des DSI, RSSI et
administrateurs. Eyrolles, 4ème édition, 2013.
- Gildas Avoine, Pascal Junod, Philippe Oechslin. Sécurité informatique : Cours et
exercices corrigés. Vuibert, 2ème édition, 2009.

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 27
Année universitaire : 2016 / 2017
Intitulé du Master : Sécurité des systèmes d’information
Semestre : 2
Intitulé de l’UE : UEF1
Intitulé de la matière : Applications distribuées
Crédits : 6
Coefficients :3

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Présenter les méthodes de communication dans les systèmes distribués et les techniques
de mise en œuvre d’applications web.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :

 Communication dans les applications distribuées


o Communication synchrone et asynchrone dans les systèmes distribués.
Utilisation d’interface de programmation type RMI et JMS.
o Communication dans les systèmes distribués hétérogènes. Notion de
Middleware. Architecture REST.
 Web avancé
o Serveur d’application web.
o Architecture des applications web.
o Modèle MVC et Framework de développement d’application Web.
o Gestion de la persistance dans les serveurs d’application. Notion de passage
à l’échelle.

Mode d’évaluation : (2 × note examen final + note contrôle continu) / 3

Références (Livres et polycopiés, sites internet, etc).

- George Coulouris, Jean Dollimore, Tim Kindberg, Gordon Blair. Distributed Systems:
Concepts and Design. Addison-Wesley, 5ème édition, 2011.
- Annick Fron. Architectures réparties en Java : RMI, CORBA, JMS, sockets, SOAP,
services web. Dunod, 2007.

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 28
Année universitaire : 2016 / 2017
Intitulé du Master : Sécurité des systèmes d’information
Semestre : 2
Intitulé de l’UE : UEF1
Intitulé de la matière : Réseaux avancés
Crédits : 6
Coefficients :3

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Etudier plus en détail certains aspects des réseaux liés à la sécurité tels que
l’authentification PAM et les outils d’audit de vulnérabilité.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :

 Gestion de la journalisation (syslog et rsyslog)


 Les attaques par usurpations : spoofing et raw sockets
 Les outils d’audit de vulnérabilité – programmation de modules de détection de
vulnérabilité et d’attaques
 L’authentification (PAM) : présentation, configuration et développement de modules
PAM
 Les VPN et IPSEC
 La norme 802.1x et Radius

Mode d’évaluation : (2 × note examen final + note contrôle continu) / 3

Références (Livres et polycopiés, sites internet, etc).


- Richard Bejtlich. The Practice of Network Security Monitoring: Understanding Incident
Detection and Response. No Starch Press, 2013.
- José Dordoigne. Réseaux informatiques - Notions fondamentales (Protocoles,
Architectures, Réseaux sans fil, Virtualisation, Sécurité, IP v6, ...). Editions ENI, 5ème
édition, 2013.

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 29
Année universitaire : 2016 / 2017
Intitulé du Master : Sécurité des systèmes d’information
Semestre : 2
Intitulé de l’UE : UET1
Intitulé de la matière : Anglais
Crédits : 1
Coefficients :1

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Lire et comprendre des documents techniques en anglais.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :

Mode d’évaluation : (2 × note examen final + note contrôle continu) / 3

Références (Livres et polycopiés, sites internet, etc).

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 30
Année universitaire : 2016 / 2017
Intitulé du Master : Sécurité des systèmes d’information
Semestre : 2
Intitulé de l’UE : UEM1
Intitulé de la matière : Bases de données
Crédits : 5
Coefficients :3

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Présenter certaines notions avancées des bases de données telles que le traitement des
requêtes et les triggers.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :

 Rappels :
o Architecture fonctionnelle des SGBD
o Place et rôle des SGBD dans les architectures logicielles
 Transactions, accès concurrents et reprise en cas d’incident
 Traitement des requêtes dans les SGBD relationnels
 Confidentialité et droits d’accès
 Contraintes d’intégrité dynamiques et données dérivées (notion de triggers)
 Application à un SGBD représentatif du domaine

Mode d’évaluation : (2 × note examen final + note contrôle continu) / 3

Références (Livres et polycopiés, sites internet, etc).

- Suzanne W Dietrich, Susan D. Urban. An Advanced Course in Database Systems:


Beyond Relational Databases. Prentice Hall, 2004.
- Carlos Coronel, Steven Morris. Database Systems: Design, Implementation, &
Management. Cengage Learning, 11ème édition, 2014.

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 31
Année universitaire : 2016 / 2017
Intitulé du Master : Sécurité des systèmes d’information
Semestre : 3
Intitulé de l’UE : UEM1
Intitulé de la matière : Méthodologie de la sécurité
Crédits : 4
Coefficients :2

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Initier les étudiants à la gestion du risque informatique et à la méthodologie de mise en


place d’une politique de sécurité des systèmes d’information.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :

 Gestion du risque informatique


o Introduction « Normalisation & SSIC » – ISO/IEC JTC1/SC27
o Introduction aux aspects méthodologiques de la sécurité
o PSSI et rôle du RSSI
o Introduction aux concepts de gestion des risques selon la série ISO/IEC
2700x
o Le processus de gestion des risques selon la norme ISO/IEC 27005
 Méthodologie pour l’implémentation d’une PSSI
o Introduction à la méthode EBIOS
o Implémentation d’une PSSI avec l’ISO/IEC 27002
o Accréditation, Certification & SSIC
o La certification ISO/IEC 27001

Mode d’évaluation : (2 × note examen final + note contrôle continu) / 3

Références (Livres et polycopiés, sites internet, etc).


- Laurent Bloch, Christophe Wolfhugel, Nat Makarévitch, Christian Queinnec, Hervé
Schauer. Sécurité informatique : Principes et méthodes à l'usage des DSI, RSSI et
administrateurs. Eyrolles, 4ème édition, 2013.
- Alan Calder. Information Security based on ISO 27001/ISO 27002: A Management
Guide. Van Haren Publishing, 2ème edition, 2009.

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 32
Année universitaire : 2016 / 2017
Intitulé du Master : Sécurité des systèmes d’information
Semestre : 3
Intitulé de l’UE : UEM1
Intitulé de la matière : Méthodologie avancée de la sécurité
Crédits : 4
Coefficients :2

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Aborder le problème de la sécurité dans des infrastructures particulières telles que le


cloud.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :

 Sécurité et infrastructures particulières


o Compléments sur les infrastructures informatiques et leur sécurité
o Cloud computing, Virtualisation, Media sociaux et Web 2.0
o Etudes de cas
 Traitement des incidents
o La gestion quotidienne de la sécurité
o Réactivité et gestion des incidents selon les contextes : Outsourcing,
insourcing, co-sourcing
o Analyse post-mortem
o Résilience (DRP, BCP)
o Etudes de cas

Mode d’évaluation : (2 × note examen final + note contrôle continu) / 3

Références (Livres et polycopiés, sites internet, etc).

- Tim Mather, Subra Kumaraswamy, Shahed Latif. Cloud Security and Privacy: An
Enterprise Perspective on Risks and Compliance. O'Reilly Media, 2009.
- Laurent Bloch, Christophe Wolfhugel, Nat Makarévitch, Christian Queinnec, Hervé
Schauer. Sécurité informatique : Principes et méthodes à l'usage des DSI, RSSI et
administrateurs. Eyrolles, 4ème édition, 2013.

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 33
Année universitaire : 2016 / 2017
Intitulé du Master : Sécurité des systèmes d’information
Semestre : 3
Intitulé de l’UE : UEF1
Intitulé de la matière : Sécurité des systèmes d'information
Crédits : 6
Coefficients :3

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Etudier les modèles de contrôle d’accès, l’administration avancée, et la protection de


données.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :
 Théorie du contrôle d'accès
o Modèle DAC
o Modèle MAC
 Administration avancée systèmes
o Sécurité/ Insécurité des systèmes de l’installation par défaut au système
fortifié
o Sécurité/ Insécurité des réseaux (impacts sur les systèmes des
configurations réseaux courantes)
o Détections des anomalies et des comportements à risques à la volée, entre
alerte immédiate et auto-défense d’un système.
 Sécurité des systèmes
o Définir l’hostilité d’un milieu et adapter son système en conséquence
o Identification et authentification dans un système, du compte local à
l’annuaire de service
o Les malwares (virus, vers, cheveux de Troie)
o Les protections des données (RAID, Sauvegarde, Archivage)
o Les protections des données mobiles (chiffrage)

Mode d’évaluation : (2 × note examen final + note contrôle continu) / 3

Références (Livres et polycopiés, sites internet, etc).


- David Kim, Michael G. Solomon. Fundamentals Of Information Systems Security. Jones
& Bartlett Learning, 2ème édition 2013.
- Laurent Bloch, Christophe Wolfhugel, Nat Makarévitch, Christian Queinnec, Hervé
Schauer. Sécurité informatique : Principes et méthodes à l'usage des DSI, RSSI et
administrateurs. Eyrolles, 4ème édition, 2013.

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 34
Année universitaire : 2016 / 2017
Intitulé du Master : Sécurité des systèmes d’information
Semestre : 3
Intitulé de l’UE : UEF1
Intitulé de la matière : Sécurité des réseaux
Crédits : 6
Coefficients :3

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Passer en revue l’ensemble des attaques et menaces sur un réseau et former les
étudiants aux différentes techniques de protection et de détection d’attaques.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :

 Etude service par service des menaces et attaques (usurpation d’identité, collecte
d’informations, déni de services, …)
 Etude détaillée des protections et contre-mesures dans les différentes couches de
communication : pare-feu, réseaux privés virtuels, …
 Formation aux mécanismes de détection d’attaques : pots de miels, algorithmes
de monitorage de trafic au niveau flux, au niveau paquet, leur modélisation, leur
évaluation et leur mise en œuvre
 Etudes de cas sur des traces d’attaques réelles

Mode d’évaluation : (2 × note examen final + note contrôle continu) / 3

Références (Livres et polycopiés, sites internet, etc).

- Richard Bejtlich. The Practice of Network Security Monitoring: Understanding Incident


Detection and Response. No Starch Press, 2013.
- Solange Ghernaouti. Sécurité informatique et réseaux. Dunod, 4ème édition, 2013.

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 35
Année universitaire : 2016 / 2017
Intitulé du Master : Sécurité des systèmes d’information
Semestre : 3
Intitulé de l’UE : UEF1
Intitulé de la matière : Sécurité des bases de données
Crédits : 6
Coefficients :3

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Développer des notions avancées sur les bases de données et présenter les politiques de
sécurité relatives aux BD.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :

 Bases de données avancées


o Bases de données répartie et distribuées, conception et mise en œuvre
o La logique et les bases de données, requêtes complexes et bases de
données déductives
o Intégrité des données et bases de données actives
 Sécurité des bases de données
o Politiques de Sécurité relatives aux bases de données, Méthodes
d’authentification, Autorisations : privilèges et rôles
o Mécanismes internes d’audit, Gestion des comptes utilisateurs, Mise en
place de contrôles d’accès (triggers)
o Bases de données Privées Virtuelles
o Options Avancées de Sécurité

Mode d’évaluation : (2 × note examen final + note contrôle continu) / 3

Références (Livres et polycopiés, sites internet, etc).

- Ron Ben Natan. Implementing Database Security and Auditing. Digital Press, 2005.
- Alfred Basta, Melissa Zgola. Database Security. Cengage Learning, 2011.
- Hassan A. Afyouni. Database Security and Auditing: Protecting Data Integrity and
Accessibility. Cengage Learning, 2005.

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 36
Année universitaire : 2016 / 2017
Intitulé du Master : Sécurité des systèmes d’information
Semestre : 3
Intitulé de l’UE : UEM1
Intitulé de la matière : Techniques de gestion des identités
Crédits : 1
Coefficients :1

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Présenter les différentes méthodes et technologies de gestion des identités.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :

 Rappels et compléments sur la gestion des identités


 Solutions technologiques
o Les smartcard
o Les lecteurs d’empreinte
o Les tokens
o Autres solutions techniques

Mode d’évaluation : (2 × note examen final + note contrôle continu) / 3

Références (Livres et polycopiés, sites internet, etc).

- Thomas L. Norman. Electronic Access Control. Butterworth-Heinemann, 2011.


- Bruno Vincent, Nicolas Debaes, Pierre Pezziardi. Gestion des Identités : Une Politique
pour le Système d'Information. Octo Technology, 2007.

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 37
Année universitaire : 2016 / 2017
Intitulé du Master : Sécurité des systèmes d’information
Semestre : 3
Intitulé de l’UE : UET1
Intitulé de la matière : Gestion de projet
Crédits : 1
Coefficients :1

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Fournir aux étudiants les bases de la conception et de la mise en place d’un projet.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :

 Gestion de projet
o Définition du projet et du management de projet
o Structure du projet : définition, mise en œuvre, évaluation
o Boîte à outils : pilotage, analyse fonctionnelle, ordonnancement, budget,
analyse des risques
 La démarche qualité, un projet spécifique
o Pluralité des démarches et des référentiels qualité
o Mise en œuvre de la démarche
o Maîtrise des activités, délais, coûts, ressources, risques

Mode d’évaluation : (2 × note examen final + note contrôle continu) / 3

Références (Livres et polycopiés, sites internet, etc).

- Olivier Englender, Sophie Fernandes. Manager un projet informatique. Eyrolles, 3ème


édition, 2012.
- Joseph Phillips. IT Project Management: On Track from Start to Finish. Mcgraw-Hill
Osborne Media, 2010.

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 38
Année universitaire : 2016 / 2017
Intitulé du Master : Sécurité des systèmes d’information
Semestre : 3
Intitulé de l’UE : UEF1
Intitulé de la matière : Anglais
Crédits : 2
Coefficients :1

Objectifs de l’enseignement (Décrire ce que l’étudiant est censé avoir acquis comme
compétences après le succès à cette matière – maximum 3 lignes).

Communiquer en anglais.

Connaissances préalables recommandées (descriptif succinct des connaissances


requises pour pouvoir suivre cet enseignement – Maximum 2 lignes).

Contenu de la matière :

Mode d’évaluation : (2 × note examen final + note contrôle continu) / 3

Références (Livres et polycopiés, sites internet, etc).

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 39
Année universitaire : 2016 / 2017
V- Accords ou conventions

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 40
Année universitaire : 2016 / 2017
LETTRE D’INTENTION TYPE
(En cas de master coparrainé par un autre établissement universitaire)

(Papier officiel à l’entête de l’établissement universitaire concerné)

Objet : Approbation du coparrainage du master intitulé :

Par la présente, l’université (ou le centre universitaire) déclare


coparrainer le master ci-dessus mentionné durant toute la période d’habilitation de ce
master.

A cet effet, l’université (ou le centre universitaire) assistera ce projet en :

- Donnant son point de vue dans l’élaboration et à la mise à jour des programmes
d’enseignement,
- Participant à des séminaires organisés à cet effet,
- En participant aux jurys de soutenance,
- En œuvrant à la mutualisation des moyens humains et matériels.

SIGNATURE de la personne légalement autorisée :

FONCTION :

Date :

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 41
Année universitaire : 2016 / 2017
LETTRE D’INTENTION TYPE
(En cas de master en collaboration avec une entreprise du secteur
utilisateur)

(Papier officiel à l’entête de l’entreprise)

OBJET : Approbation du projet de lancement d’une formation de master intitulé :

Dispensé à :

Par la présente, l’entreprise déclare sa volonté de


manifester son accompagnement à cette formation en qualité d’utilisateur potentiel du
produit.

A cet effet, nous confirmons notre adhésion à ce projet et notre rôle consistera à :

- Donner notre point de vue dans l’élaboration et à la mise à jour des programmes
d’enseignement,
- Participer à des séminaires organisés à cet effet,
- Participer aux jurys de soutenance,
- Faciliter autant que possible l’accueil de stagiaires soit dans le cadre de mémoires
de fin d’études, soit dans le cadre de projets tuteurés.

Les moyens nécessaires à l’exécution des tâches qui nous incombent pour la réalisation
de ces objectifs seront mis en œuvre sur le plan matériel et humain.

Monsieur (ou Madame)…………………….est désigné(e) comme coordonateur externe de


ce projet.

SIGNATURE de la personne légalement autorisée :

FONCTION :

Date :

CACHET OFFICIEL ou SCEAU DE L’ENTREPRISE

Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 42
Année universitaire : 2016 / 2017
Etablissement : Université de Blida 1 Intitulé du master : Sécurité des Systèmes d’Information Page 43
Année universitaire : 2016 / 2017

Vous aimerez peut-être aussi