Descriptif des cours de la formation classique
Télécharger les descriptifS de cours
UE fondamentales 1
- Anglais 1
Anglais 1
Ects : 2
Enseignant responsable :
Volume horaire : 19.5
Description du contenu de l'enseignement :
Fournir aux étudiants les outils linguistiques nécessaires pour fonctionner efficacement dans l'entreprise et avec leurs partenaires européens.
- Artificial Intelligence
Artificial Intelligence
Ects : 3
Enseignant responsable :
Volume horaire : 36
Description du contenu de l'enseignement :
This class introduces the main ideas and algorithms that let an artificial agent plan and carry out sequences of actions to reach a goal. We explore several families of techniques:
- Search algorithms: How an agent explores a state space. We look at uninformed methods like breadth-first and depth-first search, and informed methods such as greedy best-first search and A*, which use heuristics to guide the search.
- Local search and optimization: Techniques for improving a solution step by step, including hill climbing, simulated annealing, local beam search, and genetic algorithms.
- Constraint satisfaction problems (CSPs): A framework for modelling problems using variables and constraints. We cover AC-3 for constraint propagation and backtracking search for finding consistent assignments.
- Nondeterministic and partially observable environments: How agents plan when actions have uncertain effects or when they cannot see the full state of the world. We introduce AND–OR tree search and belief states.
- Multi-agent environments: Basic ideas from game playing, including minimax and alpha–beta pruning, where agents must reason about opponents.
- Classical planning: An introduction to PDDL and planning-graph techniques for encoding and solving high-level planning tasks.
Compétences à acquérir :
By the end of this course, students will be able to:
- Model a variety of decision and planning problems using appropriate representations (state spaces, constraints, planning formalisms, etc.).
- Understand and select suitable algorithmic approaches—such as search, optimization, or constraint-based methods—to compute solutions.
- Use existing algorithms and solvers effectively, and assess their strengths, limitations, and suitability for a given problem.
Mode de contrôle des connaissances :
50% Project - 50% Exam
En savoir plus sur le cours :
sites.google.com/site/julienlesca/teaching/ai
Bibliographie-lectures recommandées
Russell, S., & Norvig, P. (2009). Artificial Intelligence: A Modern Approach (3rd ed.). Upper Saddle River, NJ: Prentice Hall.
- Décision collective, décision multicritère
Décision collective, décision multicritère
Ects : 3
Enseignant responsable :
Volume horaire : 36
Description du contenu de l'enseignement :
Volume horaire : CM : 18h TD : 18h
Introduction au processus de décision Introduction à la théorie du choix social Procédures d ’ agrégation multicritères de type critère de synthèse Procédures d ’ agrégation multicritères de type relation de surclassement, Illustration des méthodes sur des cas réel
Compétences à acquérir :
Présenter les principales familles de méthodes d ’ agrégation multicritère existantes et mise en œuvre de telles méthodes dans des situations réelles de décision.
- Machine Learning and applications
Machine Learning and applications
Ects : 3
Enseignant responsable :
Volume horaire : 36
Description du contenu de l'enseignement :
Apprendre aux machines à tirer des enseignements des données et à s'améliorer avec l'expérience, au lieu d'être explicitement programmées pour le faire. Cas pratiques sur données massives.
- Marketing
Marketing
Ects : 3
Enseignant responsable :
- DAVID RUTAMBUKA
Volume horaire : 36
Description du contenu de l'enseignement :
Familiariser les étudiants avec les concepts de marketing de base et leur permettre d'avoir une vision critique sur le fonctionnement de la relation "marchés-entreprise" et des actions mise en place les entreprises pour vendre leurs produits et services.
- Organisation et communication
Organisation et communication
Ects : 3
Enseignant responsable :
Volume horaire : 36
Description du contenu de l'enseignement :
- Comprendre et analyser le processus de changement et plus particulièrement d'innovation dans l'organisation de l'entreprise
- Conduire le changement
- Comprendre et maîtriser les mécanismes de la communication liés au processus de changement
- Conduire efficacement des réunions et des négociations dans un processus de changement
- Programmation Objet avancée
Programmation Objet avancée
Ects : 3
Enseignant responsable :
Volume horaire : 18
Description du contenu de l'enseignement :
Techniques de la programmation orienté object avancé. Rappels des principaux concepts de la programmation objet : classes, héritage, interface. Application au traitement des collections. Modélisation objet et exemple de modèles de conception (design patterns) Programmation parallèle en Java (multi-threading, synchronisation) Bonne pratique de la programmation (gestionnaire de sources, debuggage, etc.)
Pré-requis recommandés :
Bonne pratique de la programmation orientée objets
Pré-requis obligatoire :
Maîtrise des bases du langages JAVA: classes, objets, héritage, encapsulation.
Compétences à acquérir :
Gestion des exceptions, programmation parallèle et concurrente, patterns de conception, création d'interfaces graphiques, utilisation de bases de données relationnelles dans des applications JAVA.
Mode de contrôle des connaissances :
Note finale = 0,4*Projet + 0,6*Examen
- Sécurité des systèmes d'information
Sécurité des systèmes d'information
Ects : 4
Enseignant responsable :
Volume horaire : 24
Description du contenu de l'enseignement :
Ce cours offre une introduction aux principes de la sécurité des systèmes d’information, avec un focus sur les outils cryptographiques permettant d’assurer la confidentialité, l’intégrité et l’authenticité des données. Il est organisé autour des grandes thématiques suivantes :
• Introduction et besoins en sécurité des systèmes d'Informations (Yann Goetgheluck & Julien Lesca)
Présentation des objectifs fondamentaux (confidentialité, intégrité, disponibilité), distinction vulnérabilités/menaces/risques et du rôle de la cryptographie dans la construction de systèmes sécurisés.
• Fondamentaux et réglementation (Yann Goetgheluck)
Triade CIA, frameworks de sécurité (ISO 27001, NIST), cadres réglementaires européens (RGPD, NIS2, DORA) et leurs implications organisationnelles.
• Cybersécurité opérationnelle (Yann Goetgheluck)
Équipes Blue/Red/Purple Team, méthodologies de pentesting, typologie des cyberattaquants, et outils techniques (SIEM, EDR, Vulnerability Management).
• Risk Management et Système de Management de la Sécurité de l'Information (Yann Goetgheluck)
Analyse de risques qualitative (ISO 27005) et quantitative (FAIR), Threat Modeling (MITRE ATT&CK), mise en place d'un Système de Management de la Sécurité de l'Information avec cycle PDCA et métriques hybrides.
• Implémentation pratique (Yann Goetgheluck)
Mapping contrôles ISO 27001 vers solutions techniques, KPIs opérationnels et business (ROI sécurité), ateliers Purple Team et études de cas réels.
• Chiffrement symétrique : notions fondamentales (Julien Lesca)
Court historique des algorithmes classiques, mise en évidence de leurs propriétés, de leurs limites et des principaux types d’attaques.
• Algorithmes symétriques modernes (Julien Lesca)
Étude de constructions basées sur le schéma de Feistel, notamment DES et 3DES, et introduction aux modes de fonctionnement (CBC, OFB, CTR) permettant d’adapter ces algorithmes à différents usages.
• Chiffrement asymétrique (Julien Lesca)
Présentation du principe de la cryptographie à clé publique/clé privée et étude de l’algorithme RSA comme exemple représentatif.
• Fonctions de hachage cryptographiques (Julien Lesca)
Rôle du hachage dans la sécurité et illustration à travers l’algorithme SHA-3.
• Mécanismes d’authentification et d’intégrité (Julien Lesca)
Étude des codes d’authentification de message (HMAC, CMAC) et introduction à la signature électronique, avec l’exemple de RSA-PSS.
• Distribution des clés et certificats (Julien Lesca)
Présentation des mécanismes permettant de gérer les clés cryptographiques à grande échelle, notamment via les infrastructures de certificats.
Compétences à acquérir :
L’objectif global du cours est de donner aux étudiants une compréhension cohérente et opérationnelle des besoins en sécurité et des principales primitives cryptographiques utilisées pour y répondre.
En savoir plus sur le cours :
sites.google.com/site/julienlesca/teaching/network-security
Bibliographie-lectures recommandées
- "Cryptography and Network Security: Principles and Practice", W. Stallings, Pearson, 2016.
- S. Al-Dhari, M. Al-Sarti, A. Abdaziz, "Information Security Management System". International Journal of Computer Applications, 158, 29–33, 2017.
- C. Legrenzi, "Informatique, numérique et système d’information : définitions, périmètres, enjeux économiques". Vie & Sciences de L’Entreprise, 200, 49–76, 2016.
- D. Strachan-Morris, "Threat and Risk : What Is the Difference and Why Does It Matter ?", Intelligence & National Security, 27(2), 172–186, 2012
- S. G. Watkins, "ISO/IEC 27001 :2022", IT Governance Publishing Ltd, Ely, Cambridgeshire, Royaume-Uni, 2022.
- Systèmes d'information avancés 1
Systèmes d'information avancés 1
Ects : 3
Enseignant responsable :
- ALAIN DEDENIS
- ANDRE CHAMOULEAU
- MEHDI MOATASSIM
Volume horaire : 30
Description du contenu de l'enseignement :
- Définition et problématique de la gestion de projet, le cycle de vie d'un projet, les parties prenantes du projet-Processus de gestion de projet, processus de développement du SI, interactions entre ces deux processus.
- Cycle en V et processus unifié.
- Urbanisation- Définition et problématique de l ’ urbanisation : La métaphore de la cité et les objectifs de l ’ urbanisme Enjeux de l ’ urbanisation : aligner le SI sur la stratégie de l ’ entreprise , planifier ses évolutions.
- Architecture des systèmes d ’ information-Principes fondamentaux.
- Systèmes et algorithmes répartis
Systèmes et algorithmes répartis
Ects : 3
Enseignant responsable :
Volume horaire : 36
Description du contenu de l'enseignement :
Les applications réparties s'exécutent sur un ensemble de machines connectées en réseau. Elles représentent un ensemble de composants qui coopèrent pour réaliser un objectif commun en utilisant le réseau comme un moyen d'échanger des données. Ce cours vise à présenter les concepts élémentaires des systèmes et les algorithmes associés aux environnements répartis.
Introduction aux systèmes répartis et à l’algorithmique répartie. Présentation du modèle de répartition basé sur les échanges de messages. Présentation des concepts liés à la communication: contrôle de flux, synchronisation de processus, relation de causalité, réseaux FIFO. Présentation des concepts liés au temps et à la concurrence : horloges logiques, exclusion mutuelle.
Pré-requis recommandés :
- Systèmes d'Exploitations
- Réseaux
Pré-requis obligatoire :
- Systèmes d'Exploitations
Compétences à acquérir :
Introduction aux systèmes répartis.
En savoir plus sur le cours :
joyceelhaddad.github.io/non-menu-page/
Bibliographie-lectures recommandées
- Systèmes d'exploitation, systèmes centralisés, systèmes distribués, A. Tanenbaum, Dunod-Prentice Hall, 1994
- La communication et le temps dans les réseaux et les systèmes répartis, M. Raynal, Collection Direction des Etudes et des Recherches d'EDF n°75, Hermès, 1991
UE fondamentales 2
- Anglais 2
Anglais 2
Ects : 2
Enseignant responsable :
Volume horaire : 18
Description du contenu de l'enseignement :
Fournir aux étudiants les outils linguistiques nécessaires pour fonctionner efficacement dans l'entreprise et avec leurs partenaires européens.
- Business process management
Business process management
- Computer ethics & data protection
Computer ethics & data protection
Ects : 2
Enseignant responsable :
Volume horaire : 9
Description du contenu de l'enseignement :
Presentation of ethical problem situations or dilemmas regarding information systems and the processing of personal data. Reminder of national and European GDPR and AI Act regulations. Team reflection on ethical issues in professional situations.
Compétences à acquérir :
To be an IT professionnal aware of the ethical issues induced by the processing of personal data, the use of AI and the social and societal responsibility of information systems managers
- Data base management system
Data base management system
Ects : 3
Volume horaire : 36
- Decision under uncertainty
Decision under uncertainty
Ects : 3
Enseignant responsable :
Volume horaire : 36
Description du contenu de l'enseignement :
* Complete uncertainty (non-probabilistic): definitions of decision in uncertainty, presentation of classical criteria for decision in uncertainty (MaxMin, Min Max Regret, Hurwicz, Laplace, etc.) * Sequential Decision (Probabilistic Uncertainty): EU Model, Decision Trees (Trees Containing Decision Nodes, Random Nodes, and Terminal Nodes), and solving these problems by dynamic programming * Introduction to non-EU, RDEU and CEU models. * Elicitation/Learning of decision-making models. * Markov Decision Process * Probability, independence, Bayes' rule * Reasoning in Bayesian Networks (Exact and Approximate Inferences) -------------------- * Incertain complet (non probabiliste) : définitions de la décision dans l'incertain, présentation des critères classiques de décision dans l'incertain (MaxMin, Min Max Regret, Hurwicz, Laplace, etc.) * Décision séquentielle (incertain probabiliste) : modèle EU, arbres de décision (arbres contenant des noeuds décision, noeuds hasard et noeuds terminaux), et la résolution de ces problèmes par programmation dynamique * Introduction aux modèles non-EU, RDEU et CEU. * Elicitation et apprentissages des modèles décisionnels * Processus de Décision de Markovien * Rappel probabilité, indépendance, règle de Bayes * Raisonnement dans les Réseaux Bayésiens (inférences exactes et approchées)
Compétences à acquérir :
The students will learn about decision models and graphical models to reason about decision problems under uncertainty.
Mode de contrôle des connaissances :
The course is evaluated by a written exam as well as a programming project.
Bibliographie-lectures recommandées
* von Neumann, John and Oskar Morgenstern,Theory of Games and Economic Behaviour, Princetown University Press, 1947. * Savage, Leonard J., The Foundations of Statistics, Dover, 1954. * Puppe, C., Distorted probabilities and choice under risk (Vol. 363). Springer Science & Business Media, 1991. * Barbera, S., Hammond, P.J., & Seidl, C. Editors, Handbook of Utility Theory: Volume 2: Extensions. Springer Science & Business Media, 1998. * Barbera, S., Hammond, P.J., & Seidl, C. Editors, Handbook of Utility Theory: Volume 1: Principles. Springer Science & Business Media, 1998.
- Jeux d'entreprise
Jeux d'entreprise
Ects : 2
Enseignant responsable :
- RAPHAEL ACOSTA
Volume horaire : 15
Description du contenu de l'enseignement :
Application des concepts de l ’ analyse financière sur un logiciel de simulation.
- Marchés financiers
Marchés financiers
Ects : 3
Enseignant responsable :
- JULIEN JOACHIM
Volume horaire : 36
Description du contenu de l'enseignement :
Connaissances générales des marchés de capitaux en détaillant les différentes catégories de titres financiers. Aspects théorique et institutionnel, exemples et exercices d ’ application
- Notions générales de droit
Notions générales de droit
Ects : 3
Enseignant responsable :
- CESAR OUAMPANA
Volume horaire : 36
Description du contenu de l'enseignement :
Présentation du droit : organisation, sanction, régulation et études de ca. Notions générales de base : droit privé/droit public, sujets/objets, droit impératif/droit supplétif et études de cas. Sources de droit : droit interne, droit européen, droit international et études de cas. Les titulaires des droits subjectifs Droit des contrats(Généralités) Droit de la preuve : modes de preuve, charge de la preuve, originalité du droit commercial par rapport au droit civil et études de cas. Justice en France : ordre judiciaire, ordre administratif et études de cas.
Compétences à acquérir :
Découvrir les fondements du droit français et de se familiariser avec les principaux concepts ainsi qu’avec les grandes classifications du droit positif.
Bibliographie-lectures recommandées
Manuels et lectures recommandés : Pour les aspects généraux : BONIFASSI, BUCHER, VARLET, Fondamentaux du Droit, NATHAN, dernière édition. Autres ouvrages :
Introduction au droit / FABRE-MAGNAN ; Presses Universitaires de France, dernière édition- Version électronique disponible).
Introduction à l'étude du droit / MALINVAUD Philippe ; Paris : LexisNexis, dernière édition.
- Programmation Web
Programmation Web
Ects : 3
Volume horaire : 36
Description du contenu de l'enseignement :
Techniques pour la construction d'applications Web modernes. Programmation côté client avec HTML5, CSS3 et JavaScript. Programmation côté serveur avec PHP7 et MySQL. Acquérir les bonnes pratiques et mettre à jour les connaissances pour créer des sites Web (Fronted et Backend). Maitriser la conception et le développement des applications web modernes.
- Systèmes d'information avancés 2
Systèmes d'information avancés 2
Ects : 3
Enseignant responsable :
- ALAIN DEDENIS
Volume horaire : 30
Description du contenu de l'enseignement :
Mettre en application les concepts introduits au premier semestre en conduite de projet sous forme d ’ un projet mené par équipe de 3 à 4 étudiants. Apporter des compléments en architecture et en urbanisation des systèmes d ’ information
Bloc stage
- Stage
Stage
Ects : 4
Formation année universitaire 2025 - 2026 - sous réserve de modification
Modalités pédagogiques
Les Modalités des Contrôles de Connaissances (MCC) détaillées sont communiquées en début d'année.
La formation débute la dernière semaine d'août et la présence en cours est obligatoire.
Les enseignements de la première année du Master mention MIAGE parcours MIAGE sont organisés en semestre 1 et 2. Chaque semestre est constitué d’Unités d’Enseignement (UE) fondamentales auxquelles s’ajoutent pour le semestre 2 l’UE stage. A chaque UE est associé un certain nombre de crédits européens (ECTS) ; à chaque semestre est associé la somme des ECTS associés aux UE composant le semestre.
Stages et projets tutorés
La réalisation d'un stage est obligatoire pour la validation de l'UE stage de la formation initiale classique.
Le stage se déroule en entreprise ou dans un centre de recherche et peut être éventuellement remplacé par un mémoire encadré par un enseignant de l’université pour une durée de trois à quatre mois. Le sujet de ce stage doit nécessairement comporter une part substantielle de conception et d’analyse, ainsi que de la réalisation. Le sujet du stage doit être validé par le responsable de stage avant le début du stage.
A l’issue du stage, la rédaction d'un rapport est requise. Le rapport doit être remis en trois exemplaires : un exemplaire au maître de stage et deux exemplaires au secrétariat. Le rapport doit être remis au plus tard 8 jours avant le début de la session de soutenances.
Des programmes nourris par la recherche
Les formations sont construites au contact des programmes de recherche de niveau international de Dauphine, qui leur assure exigence et innovation.
La recherche est organisée autour de 6 disciplines toutes centrées sur les sciences des organisations et de la décision.
En savoir plus sur la recherche à Dauphine


