Aucun
Ce cours vise à :
d’exploitation qu’au niveau construction d’un logiciel.
1. Motivation
– Sensibilisation des étudiants aux problèmes de sécurité par les chiffres
– Sensibilisation des étudiants aux problèmes de sécurité par les exemples :
virus, ver, cheval de Troie, spyware, spam, etc.
2. Généralités
– Définition de la sécurité informatique
– Objectifs de la sécurité informatique
– Les menaces/ Les niveaux de vulnérabilités
3. Analyse de risque
TD : faire des tableaux d’analyse des risques suivant des scénarios donnés.
1. Objectifs de la cryptographie (confidentialité, intégrité, authentification, etc.)
2. Définition cryptographie/cryptanalyse
3. Chiffrement/Déchiffrement/Clé de chiffrement et notion d’entropie
4. Chiffrement symétrique (DES, AES, RC4)
5. Chiffrement asymétrique (RSA, ElGamal, EC)
6. Autres primitives cryptographiques
– Hachage cryptographique et intégrité
– MAC/HMAC et authentification
– Signature électronique
7. Principe de gestion de clés
– Présentation du problème
– Echange de clé par Diffie-Hallman
– Infrastructure à clés publics
Modèle décentralisé
Modèle hiérarchique et certificats
8. Méthodes de cryptanalyse de base et protection des clés
– Quelques protocoles cryptographiques
– Types d’attaques possibles
– Protocoles d’authentification de l’origine
– Protocoles d’authentification forte par défi/réponse
TD/TP du chapitre II : Atelier OpenSSL pour utiliser la cryptographie au profit de
la sécurité des données et des échanges.
Consultez les ressources disponibles concernant ce module sur le moteur de recherche de la bibliothèque, ou accédez directement au cours de vos enseignants via la plateforme de téléenseignement de l’école « e-learn ».