Ce cours a pour objectif la mise à niveau en mathématique des étudiants pour le Master en Informatique à horaire décalé. En plus d'une introduction, le plan du cours est structuré en 4 parties distinctes:
Partie 1) Théorie des Graphes, Algorithmique et Combinatoire
Partie 2) Analyse d'algorithmes
Partie 3) Méthodes mathématiques pour l'informatique
Partie 4) Optimisation mathématique 

Algorithmique; complexité d'algorithmes; chaînes de caractères; string-matching; alignements de séquences génétiques; arbres des suffixes; séquençage d'ADN et assemblage de fragments

Le mémoire de master est une première expérience de recherche scientifique (voire bibliographique ou didactique, selon le contexte et l'orientation de l'étudiant). Ce travail est réalisé dans un laboratoire de recherche universitaire ou dans le secteur privé, et est encadré par un promoteur qui propose un sujet de mémoire, dirige et conseille l'étudiant dans sa démarche. Un travail de mémoire complet de type expérimental comporte: une recherche bibliographique sur le sujet, la planification et la réalisation d'expériences, l'analyse des résultats, et la rédaction d'un travail de 50 à 100 pages maximum, hors annexe, présentant les résultats de façon usuelle en sciences (travail structuré en: introduction, but, matériel et méthodes, résultats, discussion, conclusions, références bibliographiques, annexes). A l'issue de ce travail, l'étudiant aura développé un savoir-faire dans les différents aspects de la recherche scientifique (documentation, planification et réalisation d'expérience, interprétation, restitution).

This course focuses on software security under two axes. First, students will be introduced to techniques used to build secure softwares (cryptography, access control mechanisms,...). Second, students will explore software vulnerabilities (web flaws, network exposure, binary exploitation,...) and their countermeasures.

Application des acquis d'informatique; stage; travail en équipe; fourniture de résultat.

Bienvenue au cours d’ « Éthique et Droit de l’informatique».

Le cours propose une introduction critique au droit de l’informatique à travers quatre axes

1. La propriété intellectuelle (logiciels, œuvres numériques, IA générative) ;

2. La protection des données à caractère personnel (RGPD) ;

3. L’intelligence artificielle et les enjeux juridiques émergents (transparence, responsabilité,

biais) ;

4. La cybersécurité (cadres normatifs, enjeux de souveraineté, responsabilités).

Les thématiques sont abordées à partir de cas concrets, de controverses juridiques et de documents variés. Le cours invite les étudiant·e·s à adopter une posture active, à formuler leurs propres analyses et à discuter les implications normatives des choix technologiques.

L’accent est mis sur la compréhension des mécanismes, l’autonomie de raisonnement et l’utilité concrète des connaissances juridiques dans un environnement numérique en constante évolution.

This course has an yearly evolving content. A first part will have as main theme the development of solutions providing both extensible and secure systems, at both host-level and network-level. Privacy aspects will also be discussed.

The remaining course's content will depend on the evolution of cybersecurity-related technologies and may be influenced by students' interest.

Covered themes include (but are not limited to): transport protocol extensibility ((Multipath) TCP, QUIC,...), in-kernel (eBPF) and in-browser (WebAssembly) virtual machines,...