Nature UE
Crédits ECTS 3
Volume horaire total 30
Volume horaire CM 16
Volume horaire TP 14

Pré-requis

? Notions de base sur les réseaux (couches du modèle OSI, protocoles Internet, IPv4, IPv6) ? Programmation avancée en C

Objectifs

? Acquérir des bases théoriques de sécurité (cryptographie, cryptanalyse) ? Acquérir des bases pratiques de sécurité (services de sécurité, protocoles réseaux de sécurité) ? Mettre en ?uvre des pratiques de sécurité (en lien avec le développement d'applications, le stockage de données sensibles, et les échanges de données sécurisés

188比分直播

La sécurité joue une r?le central dans la plupart des applications (notamment professionnelles), et elle intervient à de nombreux niveaux de la cha?ne logicielle (de la conception au déploiement).
Ce cours décrit les outils mathématiques utilisés en sécurité informatique (algorithmes de chiffrement, fonctions de hachage, méthodes de cryptanalyse) et présente les mécanismes réseaux de sécurité (Diffie-Hellman, certificats et autorités de certification, TLS/SSL, etc.).
En TP, les étudiants réalisent un projet mettant en ?uvre un mécanisme de sécurité.

1 – Description des services de sécurité (confidentialité, intégrité, authentification, non répudiation, disponibilité, contr?le d'accès, etc.)
2 – Cryptographie et cryptanalyse
? Cryptographie symétrique (César, Vigenère, DES, AES, etc.) ; analyse fréquentielle, méthodes ad-hoc pour Vigenère, cryptanalyse différentielle
? Cryptographie asymétrique (RSA, Diffie-Hellman, courbes elliptiques) ; attaques sur la factorisation
3 – Fonctions de hachage : MD5, SHA2, SHA3
4 – Chaine de confiance : certificats, autorités de certification, etc.
5 – Etude de cas de protocoles de sécurité : TLS/SSL, Kerberos, etc.

Appartient à

Informations complémentaires

? Acquérir des bases théoriques de sécurité (cryptographie, cryptanalyse) ? Acquérir des bases pratiques de sécurité (services de sécurité, protocoles réseaux de sécurité) ? Mettre en ?uvre des pratiques de sécurité (en lien avec le développement d'applications, le stockage de données sensibles, et les échanges de données sécurisés