UEM 2.1

Introduction à la Sécurité Informatique

Département
Second cycle
Année d étude
1ére Année
Semestre
2
Crédit
2
Coefficient
2
Enseignants du module
SOUYAH AMINA

Pré requis :

Aucun

OBJECTIFS :

    Ce cours vise à :

  • Sensibiliser l’étudiant aux problèmes de sécurité informatique.
  • Présenter les aspects fondamentaux de la sécurité informatique.
  • Savoir réaliser des analyses de risque.
  • Familiariser l’étudiant avec les aspects de la cryptographie.
  • Savoir utiliser quelques outils cryptographiques pour réaliser un service de sécurité.
  • Identifier et corriger les failles possibles aussi bien au niveau utilisation d’un système

d’exploitation qu’au niveau construction d’un logiciel.

CONTENU DU MODULE :

  • I. Concepts de base (5h)

1. Motivation
– Sensibilisation des étudiants aux problèmes de sécurité par les chiffres
– Sensibilisation des étudiants aux problèmes de sécurité par les exemples :
virus, ver, cheval de Troie, spyware, spam, etc.
2. Généralités
– Définition de la sécurité informatique
– Objectifs de la sécurité informatique
– Les menaces/ Les niveaux de vulnérabilités
3. Analyse de risque
TD : faire des tableaux d’analyse des risques suivant des scénarios donnés.

  • II. Introduction à la cryptographie (10h)

1. Objectifs de la cryptographie (confidentialité, intégrité, authentification, etc.)
2. Définition cryptographie/cryptanalyse
3. Chiffrement/Déchiffrement/Clé de chiffrement et notion d’entropie
4. Chiffrement symétrique (DES, AES, RC4)
5. Chiffrement asymétrique (RSA, ElGamal, EC)
6. Autres primitives cryptographiques
– Hachage cryptographique et intégrité
– MAC/HMAC et authentification
– Signature électronique
7. Principe de gestion de clés
– Présentation du problème
– Echange de clé par Diffie-Hallman
– Infrastructure à clés publics
Modèle décentralisé
Modèle hiérarchique et certificats
8. Méthodes de cryptanalyse de base et protection des clés
– Quelques protocoles cryptographiques
– Types d’attaques possibles
– Protocoles d’authentification de l’origine
– Protocoles d’authentification forte par défi/réponse

TD/TP du chapitre II : Atelier OpenSSL pour utiliser la cryptographie au profit de
la sécurité des données et des échanges.

course

Consultez les ressources disponibles concernant ce module sur le moteur de recherche de la bibliothèque, ou accédez directement au cours de vos enseignants via la plateforme de téléenseignement de l’école « e-learn ».