Documente Academic
Documente Profesional
Documente Cultură
Le Master professionnel «ASRI» a pour objectif de préparer les étudiants à la vie professionnelle
et de les former dans le domaine sécurité des réseaux. Cette formation offrira aux étudiants des
compétences d'administration et de sécurisation des systèmes d'information. Ceci a pour objectif
de former des administrateurs de réseaux et de systèmes d’information ainsi que des spécialistes
pouvant mettre en place des solutions de sécurité et compétents dans la résolution des problèmes
des réseaux de notre temps. En effet, au cours de cette formation, le but est de présenter des
compétences capables de :
1
Gérer des projets réseaux et de sécurité.
Pour ce faire, les étudiants devront connaître :
Ce Mastère se déroule en « cours du jour » sur quatre (4) semestres, est conforme au standard
LMD, et ce comme suit :
- La première année est ouverte aux étudiants acceptés au concours d’admission détaillé ci-
dessus.
- La deuxième année est accessible par la voie évidente de la réussite dans l’année
précédente au sein de l’institut.
- A l’issue du quatrième semestre, l'étudiant soutient devant un jury son projet de mémoire
de fin de formation réalisé en entreprise au cours de ce semestre
2
Le parcours de ce mastère professionnel conduit à la vie active (Annexe 01). Les diplômés
pourront exercer des différentes fonctions dans les entreprises publiques ou privées en tans que:
Expert Réseaux
Administrateur réseau
Architecte réseaux
L'admission en 1ère année mastère M1 est ouverte aux étudiants titulaires d'une licence en
informatique, à savoir une licence appliquée en technologie des réseaux informatiques, en
licence fondamentale des sciences informatiques et aux autres disciplines connexes ou
diplômes équivalents.
La sélection des candidats par un jury s'opère via l’examen de leurs dossiers : vérification
de la conformité des données présentées aux critères de choix et de sélection et ce dans la
mesure de la capacité limite du Mastère qui sera fixée ultérieurement par ladite
Commission de Mastère.
3
demandées par le marché actuel public et privé : les réseaux mobiles et sans-fil, les banques,
commerce électronique, formation à distance, etc (Annexe 01).
L’accent de la formation porte autant sur les aspects techniques que sur les aspects de gestion.
Cette formation permet d'exercer, entre autres, les fonctions suivantes :
C’est une formation professionnelle solide de mise à niveaux donnant un meilleur support et
permettant d’enrichir le CV personnel du candidat ainsi que les ultérieurs dossiers à déposer afin
de continuer ses études supérieures
4
2- Programme du Mastère Professionnel « Administration et Sécurité des réseaux
Informatiques (ASRI) »
Volume Régime
Crédits Coefficients
horairesemestriel d’examen
Code
de Unité d’enseignement Elément constitutif
l’UE
Cours TD TP ECUE UE ECUE UE CC Mixte
U.E. Fondamentale
Protocoles et
sécurité des 21 14 4 2 X
UE1 Ingénierie et
sécurité des services IP 7 4
services Ingénierie des
21 3 2 X
réseaux
Anglais I 21 3 1.5 X
Techniques de
UE5 6 3
communication
Français I 21 3 1.5 X
Total 168 56 28 30 30 13 13
5
2.2- Programme du Mastère Professionnel - Semestre 2
U.E. Fondamentale
Architectures et
28 14 4 1.5 X
systèmes évolués
UE1 Ingénierie et
sciences des Réseaux de 7 3.5
services Nouvelle
28 3 2 X
Génération
(NGN)
Techniques,
méthodologies et 21 14 4 1.5 X
Sécurité et outils de sécurité
UE2 7 3
Administration Administration de
la sécurité des 21 14 3 1.5 X
réseaux
Cryptographie et
UE3 Sécurité niveau I sécurité des 21 14 5 5 1.5 X
réseaux
La sécurité 3
appliquée dans les
UE4 Sécurité niveau II réseaux et les 21 14 5 5 1.5 X
infrastructures à
clé publique (PKI)
Anglais II 21 3 1.5 X
Techniques de
UE5 6 3
communication
Français II 21 3 1.5 X
12.
Total 182 56 14 30 30 12.5
5
6
2.3- Programme du Mastère Professionnel - Semestre 3
U.E. Fondamentale
Sécurité des
réseaux fixes et 28 14 4 1.5 X
UE1 Sécurité Réseaux et sans fil
7 3
systèmes Sécurité des
systèmes 28 14 3 1.5 X
d’exploitation
Linux (LPI101 et
LPI102) 28 21 3 1.5 X
Préparation à la
-UE4 6 3
Certification
Cisco (CCNA1 et 3 1.5 X
21 14
CCNA2)
U.E. Optionnelle
Conférences et Conférences et 10
UE5 10.5 5 5 3 3 X
Séminaires séminaires .5
87
Total 178.5 28 30 30 14 14
.5
7
2.4- Programme du Mastère Professionnel - Semestre 4
Volume horaire
Crédits Coefficients Régime d’examen
semestriel
Code
de Elément constitutif
l’UE Cour
TD TP ECUE UE ECUE UE CC Mixte
s
Stage en Soutenance
UE1 30 30 15 15
Entreprise
Ce cours présente les outils théoriques des protocoles internet. Le principale objectif est
d’étudier les protocoles réseaux du monde Internet notamment le protocole TCP/IP et les
mécanismes de sécurité associés afin de protéger le flux de paquets IP qui traverse le
réseau internet.
Descriptif et Contenu
Chapitre I :
1- Typologie des solutions de sécurité
2- La sécurisation des échanges
3- Le protocole SSL/TLS : architecture, services et protocoles
8
4- Limites de la sécurisation d’un serveur WEB par SSL
Chapitre II :
1- La solution SSH
2- Architecture et protocole SET
3- Typologie des réseaux VPN
4- Architecture et protocole PPTP
5- Architecture et protocole L2TP
6- Vue d’ensemble d’IPSec
7- Premiers éléments de comparaison entre ces trois approches
8- Architecture d’IPSec : différents modes de fonctionnement
9- Vue détaillée des protocoles composants
10- IPSec : protocoles AH et ESP
Chapitre III:
1- Étude comparative de IPSec avec les solutions classiques, notamment Firewall
ChapitreIV :
1- La gestion des clés en IPSec
2- les différents protocoles : ISAKMP, OAKLEY
3- La certification des équipements
4- Étude d’un cas réel de mise en œuvre d’IPSec
5- Le protocole RADIUS
Descriptif et Contenu
Chapitre I :
1- Introduction à l’Ingénierie des réseaux
2- Techniques de transmission dans le réseau
9
Chapitre II:
1- Fondements des réseaux
2- Eléments d’ingénierie des réseaux
3- Concept et capacité d’un système réseaux
4- Etude des performances dans le réseau
Chapitre III :
1- Définition et objectifs de la QoS
2- Dispositifs de mesures des paramètres de la QoS
3- Estimation et prévision de trafic (voix et data)
4- Modèles de trafic
5- Paramétrage et optimisation
Ce cours apporte les connaissances fondamentales dont les étudiants ont besoin pour
analyser les risques qui pèsent sur les réseaux et systèmes. Ils apprendront les étapes à
suivre pour choisir et déployer les contre-mesures appropriées pour réduire les faiblesses
face aux attaques.
Descriptif et Contenu
Introduction et terminologies
Chapitre I : LES MENACES DE LA SECURITE
1. Intrus internes et externes, Dissimulateurs, imitateurs, faux-semblants
2. Observation illicite du trafic sur le réseau, Virus
3. Ecoute passive
10
2. Réduire au maximum les menaces
3. Evaluation des risques
4. Mettre en place des contre-mesures
11
services que pourrait offrir l’architecture IMS sont présentés. L’intégration d’IMS est
expliquée et argumentée.
La deuxième partie est consacrée à l’étude de quelques normes proposées pour assurer
l’interconnexion de différents réseaux hétérogènes. La multitude de différents types de
réseaux oblige l’utilisation de protocoles permettant la mobilité des utilisateurs entre les
différents réseaux.
Descriptif et Contenu
Chapitre I : IMS
1- Introduction
2- Section I : Attentes vis-à-vis de l’IMS
VoIP « carrier grade »
Accès mobiles
Gestion de ressources fixes
Sécurité, confidentialité
Services d’urgence
Services résidentiels et entreprises
1- Introduction
2- Section I : Différentes normes de mobilité entre réseaux radio, Handover
horizontal et Handover vertical
3- Section II :Quelques normes de mobilité en détails, 802.21, etc
Descriptif et Contenu
Chapitre I : MPLS Services and Components
1. IPv6et VPN
2. MPLS (Multiprotocol Label Switching)
3. MPLS Security
4. Remote Access and IPSec MPLS-VPN
5. Multicast
6. Réseau d’opérateur
Chapitre II: Réseau de transport (MSTP, WDM, Microwave)
13
1. Web2 : le web sémantique, Ajax, …
2. VoIP (Voix sur IP): serveur Asterisk
3. IMS (IP Multimedia subsystem): Architecture d'intégration fixe/mobile
Chapitre III : Réseau d’acces
1. Sécurité des services réseau
2. Sécurité d’accès
3. Technologies access (OLT,ONT,MDN,ODN,DSLAM)
4. Configuration des routeurs
5. Iptables
Chapitre IV : WLAN et sécurité des réseaux (WLAN Tools, AC, AP)
1. Attaque des services Réseaux
2. SQL injection
3. Ipspofing
4. Dénie de services
5. Autre type d’attaque.
Contenu
Chapitre I :
1. Définitions
2. Mécanismes de congestion
3. Les causes de la congestion
Chapitre II:
1. Les différents modèles de QoS
2. Modèle de servicesintégrésRSVP et COPS
14
3. Services différenciésmodèle WFQ, CB-WFQ, PQ, CQ, LLQ
Chapitre III:
1. La QoS en ATM
2. La QoS en IP
3. La QoS en MPLS
UE 1.7: Anglais I
Objectifs
Achever des conversations techniques.
Comprendre et rédiger des documents techniques
Contenu
1. Anglais de base.
2. Amélioration de la compétence linguistique sur les plans de la compréhension
et de l'expression.
3. Acquisition du vocabulaire spécialisé de l'anglais informatique.
4. Anglais technique.
5. Préparation au TOFEL.
UE 1.8: Français I
Objectifs
Achever des conversations techniques.
Comprendre et rédiger des documents techniques
Contenu
1. Français de base.
15
2. Amélioration de la compétence linguistique sur les plans de la compréhension et
de l'expression.
Contenu
Chapitre I :TCP/IP
1- Les organismes : IAB, IETF, IRTF, IESG, ICANN
2- Les RFCs
3- Adressage IP : nomenclature, traduction d'adresses (NAT, PAT, SAT, NAT-T...)
4- Routage IP : interne, externe, Distance-vector, Link State
5- Protocoles de routages : RIP, OSPF, ISIS, BGP
6- Limitations d'Internet et d'IPv4
7- Présentation d'IPv6 : fonctionnalités, adressage, sécurité, routage, QoS
8- Migration IPv4 vers IPv6
16
9- Limitations des couches transport, UDP et TCP : contrôle de flux, synchronisme,
congestion, gigue...
10- Mobilité IP : principes, en IPv4, en IPv6
11- Les réseaux Ad Hoc : présentation, intérêts, limitations
12- Protocoles de routage pour les réseaux Ad Hoc : AODV et OLSR
17
UE 2.2: Réseaux Nouvelles générations
Objectifs
Le but de ce cours et de présenter, définir et détailler l’architecture des réseaux de
nouvelle génération (NGN) ainsi que l’évolution des réseaux existants vers ce nouveau
concept. Dans ce chapitre une stratégie de migration vers l’architecture de ce type de
réseaux ainsi que le dimensionnement des principaux équipements va être aussi
présentés.
Contenu
Introduction
Chapitre I : NGN Standards and Architectures
8. Management Functions
18
1- DSL and Cable Access Networks
3. Fixed-Mobile Convergence
a. Dimensionnement NGN
c. Dimensionnement des MG
d. Dimensionnement des SG
e. Dimensionnement des SA
1. QoS-Enabled VoIP
19
Objectifs
Ce module a pour objectif d’établir les attaques et intrusions sur les réseaux, systèmes et
applications, et d’étudier et d’analyser les solutions de sécurité associées. Les différents
types de réseaux et infrastructures seront étudiés et analysés sous l’angle de la sécurité.
Cours, travaux dirigés, travaux pratiques et projets supervisés notamment par les
opérateurs et les industriels sont les composantes pédagogiques complémentaires de cet
enseignement. Quelques mots clés techniques qui couvrent cet enseignement : Wimax,
WIFI, VPN, SSL/TLS, cartes à puces, paiements, PKI, Firewall, DMZ, attaques, sécurité
du code, sécurité de la téléphonie, gestion des identités.
Contenu
20
Contenu
Chapitre I :
1. Contrôle de la sécurité
2. Mettre en place une politique de sécurité
Contenu
21
4- Classification des systèmes de sécurité
5- Services et techniques de sécurité de l’information
6- Concepts et fondements théoriques de la cryptographie
Méthodes classiques de chiffrement
Algorithmes de chiffrement à clé secret
Techniques de distribution des clés
Algorithme D.E.S, “Data Encryption Standard”
Algorithme I. D.E.A
Algorithme A.E.S
7- Les algorithmesà clé publique
Généralités
Présentation du mode de fonctionnement des algorithmesà clé publique
Algorithme R.S.A et ses variantes
8- Techniques des cryptanalyses
Cryptanalyse du chiffrement affine
Cryptanalyse du chiffrement par substitution
Cryptanalyse du chiffrement de Hill
Cryptanalyse de l’algorithme D.E.S
Cryptanalyse de l’algorithme R.S.A
9- Autres algorithmes de chiffrement et perspectives
Cryptographie quantique
Fonctions de Hachage
Le super imposing
10- Protocoles cryptographiques
Définition
Conception et utilisations des protocoles cryptographiques: Le failles
Utilisation et exemple, Yahalom, Kerberos, NeedhamSchoreder
Vérification formelle des protocoles cryptographiques
Preuves par indiction
Logique Modale (BAN)
Model Checking
22
Interprétation Abstraite
Contenu
Chapitre I :
1- Éléments d’une infrastructure PKI (CA, RA, dépôt, etc.)
2- Les certificats : émission et vérification d’un certificat, PGP, X.509, exemples
dans Internet Explorer, Mozilla, Windows Vista-7, authentification (Station-
To-Station, SIGMA, IKE, etc.)
3- PKI hiérarchiques : PKIX, fonctions d’administration, authentification,
migration.
Chapitre II:
1- Architectures non hiérarchiques : modèle de confiance PGP, Spooky/Sudsy,
modèles et extension de la confiance, Bridge, interopérabilité.
2- OpenSSL : déploiement des PKI d’entreprise.
Chapitre III :
1- Protocoles de sécurité Web et courrier électronique
23
2- Couche réseau : IPSEC ; couche transport : OpenSSL, TLS ; couche
applicative S/MIME, DNSsec, LDAP, PGP et GnuPG, SET, e-carte bleue.
Chapitre IV :
1- Politiques et architectures de sécurité
2- politique et déclaration des pratiques de certification
3- critères communs,
4- modélisation de la menace
5- aspects légaux
UE 2.7: Anglais II
Objectifs
Achever des conversations techniques.
Contenu
UE 2. 8: Français II
Objectifs
24
2. Techniques d'expression écrite : rapport, mémoire, synthèse, etc.
Contenu
1. Les firewalls
2. Les attaques dans le réseau
3. Les protocoles de sécurité
25
UE 3.2: Sécurité des systèmes d’exploitation
Objectifs
Ce module offre aux étudiants des connaissances de sécurité et de protection des
systèmes d’exploitation, à savoir les mécanismes, les vulnérabilités, les attaques,
l’administration, le contrôle et l’audit
Contenu
26
3- Contrôle et audit de la sécurité
Travaux de laboratoire :
1- Mise en œuvre et administration de la sécurité Unix/Linux
2- Mise en œuvre et administration de la sécurité Windows NT/2000
3- Test de robustesse des mots de passe (avec l’outil Crack ou équivalent)
4- Vérification de l’intégrité des fichiers (avec l’outil Tripwire ou équivalent)
5- Contrôle des vulnérabilités des services configurés (avec l’outil SARA ou
équivalent)
6- Mise en œuvre et exploitation d’un détecteur d’intrusion (avec l’outil SNORT
ou équivalent)
7- Découverte d’un environnement inconnu et de ses services (avec l’outil NMAP
ou équivalent)
Etude de cas :
1- Etude des virus en code source (ASM, C ou Pascal)
2- Etude détaillée de la plupart des systèmes d’exploitation du marché (cartes à
puce, machine virtuelle,
PDA, Windows, Linux, …)
Objectifs
Introduire les mécanismes de sécurité pour les bases de données et les méthodes de
protection d’accès et étudier les démarches d’audit et les politiques de sécurité
appliquées aux SGBD et Comprendre les types d’attaques auxquelles sont exposées les
applications Web et les moyens de les contrer.
Contenu
27
Conséquences sur la sécurité
Chapitre II : Différents niveaux de sécurité
Les trois niveaux de sécurité
Sécurité OS
Sécurité applicative
Sécurité SGBD
Différents types d’utilisateurs
Chapitre III : Sécurité SGBD
Eléments de la sécurité SGBD
Gestion des utilisateurs
Gestion des mots de passe
Gestion des groupes d’utilisateurs
Gestion des droits d’accès
Gestion des profils
Sécurité des données dans un environnement réparti
Chapitre IV : Audit de base de données (traçabilité)
Introduction
Stratégie d’audit
Activation de l’audit
Désactivation de l’audit
Options d’audit
Audit par trigger
Chapitre v : Sécurité applicative
Introduction
Rôles applicatifs
Attribution dynamique de rôles
Attribution permanente de rôles
Utilisation des rôles dans Oracle Developer
Accès à la BD à travers d’autres outils Oracle
Utilisation des vues
28
Chapitre VI : Stratégies de sécurité
Les bases d’une stratégie de sécurité
Stratégies possibles
Chapitre VII : Outils de gestion de la sécurité
Outils propriétaires (Oracle)
Outils indépendants
Outils de gestion de sécurité applicative
Chapitre VIII : Sécurité des Applications WEB
Architecture et composants d’une application Web
Sessions et Sécurité
Types d’attaques sur le Web et les moyens de les contrer
Sécurité du serveur Web
Synthèse : Sécurisation d’une application Web : équipements et technologies
nécessaires pour chaqueniveau
Objectifs
Maîtriser les techniques utilisées pour sécuriser le processus de développement etde
savoir analyser la spécification de la sécurité afin de produire un code source sécurisé.
Contenu
Introduction
Chapitre I :
Chapitre II :
29
Chapitre III :
Chapitre IV :
Contenu
Partie I : LPI101
30
Utilisation de gestionnaire de paquetage Debian
Utilisation de gestionnaire de paquetage RPM et YUM
Partie II : LPI102
31
Installer et configurer X11
Configurer un gestionnaire d'affichage (Display Manager)
Chapitre VI : Sécurité
32
Objectifs
Maîtriser les principes fondamentaux des réseaux et découvrir le modèle de
communication OSI ainsi que comprendre les technologies réseaux en terme de
notions sur les routeurs et les protocoles de routage.
Contenu
34
Séquence de démarrage d’un routeur et vérification
Gestion du système de fichier Cisco
Module 6 : Routage et protocoles de routage
Introduction au routage statique
Vue d’ensemble du routage dynamique
Vue d’ensemble des protocoles de routage
Module 7 : Protocoles de routage à vecteur de distance
Routage à vecteur de distance
RIP
IGRP
Module 8 : Messages de contrôle et d’erreur de la suite de protocoles TCP/IP
Vue d’ensembles des messages d’erreur TCP/IP
Messages de contrôle de la suite de protocoles TCP/IP
Contenu
35
Descriptifs de stages et de projets de fin d’études du mastère professionnel (objectifs,
organisation, durée, activités, conditions de soutenance, validation)
A l’issue du semestre, ce projet de fin d’études ferait l’objet d’une soutenance devant un jury
désigné par la commission du mastère de l’établissement. Le jury est composé au minimum de
trois (03) membres dont son encadrant à l’institut. Pour la soutenance, trente minutes sont
réservées à une présentation orale du projet réalisé suivie d’une discussion des travaux présentés.
Professeur,
Enseignant visiteur,
CNAM, Paris, France
36
France
37
Mohamed Nour Ben Yahia Assistant Informatique ISI du Kef
38
4- Conférenciers Invités
39
6- Disponibilité des équipements spécifiques, du matériel et des
espaces
6.1Infrastructure:
Rez-de-chaussée :
- Réception
- Bureau du secrétaire général et bureau d’ordre
- Scolarité
- Bibliothèque, salle de lecture et médiathèque
- Salle I (100 tables), Salle II (60 tables), Salle III (50 tables), Salle IV (40 tables)
1er étage :
- Service administratif
- Secrétaire du directeur
- Bureau du directeur
- Salle de réunion
- Service des études et des examens
- Service financier
- Service des enseignants
- Service comptabilité
- Salle des enseignants
40
2ème étage :
- Bureau de maintenance informatique
- Salle d’accès libre
- Service des stages et PFE
- Salles de TD
3ème étage :
- Bureau responsable du parc informatique
- Labo 01, labo 02, labo 03, labo 04, labo 05, labo 06
- Salle des serveurs
41
4ème étage :
- Bureau des techniciens d’informatique
- Labo 07, labo 08, labo 09
42
6.2 Le centre 4C : Centre de Carrières et de Certifications des Compétences :
Le Centre de Carrières et de Certification des Compétences (4C) est une structure rattachée
à la présidence de l’Université ou au doyen /directeur de l’établissement d’enseignement
supérieur et de recherche dont la mission est de préparer et d’accompagner ses usagers, étudiants
et diplômés, en vue de faciliter leur insertion sur le marché du travail.
Il tend également à jouer le rôle du partenaire privilégié pour toute entreprise désirant
recruter un profil professionnel particulier ayant obtenu un diplôme universitaire mais n’ayant
pas encore cumulé une expérience confirmée. Le 4C est le maillon entre l’université, l’étudiant et
l’entreprise.
43
6.3 La bibliothèque :
La Bibliothèque de l’ISI Kef, couvre toutes les disciplines enseignées sur tous types de
supports d’Information. Riche de 10000 volumes, elleoffredeux services de prêt :
44
Bibliothèque informe sur la nouveauté des ouvrages acquis. Les fonds sont répertoriés dans une
base de données qui englobe tous les ouvrages.
45
Annexe 1 :
46
47
48
49
50
51
52
Convention de partenariat entre ISI du Kef et la société
Agroplusconsulting
53
54
55
56
Annexe 2 :
57
58
59
Annexe 3 :
60
Enseignant visiteur : Tan-Hoa VUONG, ENSEEIHT, Toulouse, France
61
Enseignant visiteur : Professeur Kamel BARKAOUI, CNAM, Paris
62
Professeur Chiheb HANNACHI, ENSEEIHT, Toulouse, France
63
Exemple de convention de stage établie entre l’ISI du Kef et le
Laboratoire de Recherche LAPLACE-INP-ENSEEIHT, Toulouse, France
64
65
66
67
68
Collaboration avec le CNAM de Paris, France (stage de recherche)
69
70
71
Annexe 4 :
72
Convention de partenariat “Le Réseau des écoles du jeu vidéo"
Réseau des formations universitaires co-construites aux métiers des jeux vidéo
Entre l’ISI du Kef et l’ISAMM, Manouba
73
Convention de partenariat “Le Réseau des écoles du jeu vidéo"
Réseau des formations universitairesco-construites aux métiers des jeux vidéo
d’autre part,
Considérant que l’ISAMM souhaite faire profiter les autres établissements universitaires
de son expérience dans le domaine de la co-construction des parcours par l'implantation
74
dans d'autres universités, à l'échelle nationale, des parcours déjà existants formant aux
métiers du jeux vidéo, et considérant que l'ISIK souhaite développer la coopération avec
l'ISAMM et bénéficier de ces parcours co-construits formant aux métiers du jeux vidéo,
les parties conviennent et arrêtent ce qui suit :
Article 1
Le réseau des écoles du jeu vidéo a pour objectif de regrouper les établissements
d'enseignement supérieur Tunisiens ayant été habilités, ou souhaitant obtenir une
habilitation, à délivrer un diplôme de licence appliquée co-construite (LACC) ou de
Master co-construit, visant un métier du domaine des jeux vidéo ainsi que leurs
entreprises partenaires.
Article 2
Le réseau des écoles du jeu vidéo veille à la qualité des formations qui assurent une
cohérence entre leurs enseignements et les critères d’embauches du marché du jeu
vidéo dans le cadre du respect d’une charte d’engagements réciproques entre les
professionnels et les organismes de formation membres du réseau.
Article 3
Article 4
Etant le premier établissement universitaire public Tunisien à avoir bénéficié d'une LACC
en "Développement de jeux vidéo", et étant à l'origine de l'initiative de former un réseau
des écoles du jeu vidéo, l'Institut Supérieur des Arts Multimédias de la Manouba(ISAMM)
aura pour tâche de piloter le réseau des écoles du jeu vidéo. Mr Hosni AJLANI,
enseignant à l'ISAMM, assurera cette tâche.
75
Article 5
Article 6
Article 7
Article 8
Article 9
La présente convention peut être dénoncée par l’une ou l’autre des parties avec un
préavis de trois mois par une lettre recommandée avec accusé de réception. En cas de
résiliation, les actions en cours devront être menées à leur terme, dans le respect des
engagements pris par chacune des parties.
76
77
Exemple de convention de partenariat entre l’ISI du Kef et Sup’Com
(formation CISCO)
78
79
80
Décision de la Commission Nationale Sectorielle
81