Nature UE
Cr¨¦dits ECTS 3
Volume horaire total 30
Volume horaire CM 16
Volume horaire TP 14

Pr¨¦-requis

? Notions de base sur les r¨¦seaux (couches du mod¨¨le OSI, protocoles Internet, IPv4, IPv6) ? Programmation avanc¨¦e en C

Objectifs

? Acqu¨¦rir des bases th¨¦oriques de s¨¦curit¨¦ (cryptographie, cryptanalyse) ? Acqu¨¦rir des bases pratiques de s¨¦curit¨¦ (services de s¨¦curit¨¦, protocoles r¨¦seaux de s¨¦curit¨¦) ? Mettre en ?uvre des pratiques de s¨¦curit¨¦ (en lien avec le d¨¦veloppement d'applications, le stockage de donn¨¦es sensibles, et les ¨¦changes de donn¨¦es s¨¦curis¨¦s

PT招财进宝

La s¨¦curit¨¦ joue une r?le central dans la plupart des applications (notamment professionnelles), et elle intervient ¨¤ de nombreux niveaux de la cha?ne logicielle (de la conception au d¨¦ploiement).
Ce cours d¨¦crit les outils math¨¦matiques utilis¨¦s en s¨¦curit¨¦ informatique (algorithmes de chiffrement, fonctions de hachage, m¨¦thodes de cryptanalyse) et pr¨¦sente les m¨¦canismes r¨¦seaux de s¨¦curit¨¦ (Diffie-Hellman, certificats et autorit¨¦s de certification, TLS/SSL, etc.).
En TP, les ¨¦tudiants r¨¦alisent un projet mettant en ?uvre un m¨¦canisme de s¨¦curit¨¦.

1 ¨C Description des services de s¨¦curit¨¦ (confidentialit¨¦, int¨¦grit¨¦, authentification, non r¨¦pudiation, disponibilit¨¦, contr?le d'acc¨¨s, etc.)
2 ¨C Cryptographie et cryptanalyse
? Cryptographie sym¨¦trique (C¨¦sar, Vigen¨¨re, DES, AES, etc.) ; analyse fr¨¦quentielle, m¨¦thodes ad-hoc pour Vigen¨¨re, cryptanalyse diff¨¦rentielle
? Cryptographie asym¨¦trique (RSA, Diffie-Hellman, courbes elliptiques) ; attaques sur la factorisation
3 ¨C Fonctions de hachage : MD5, SHA2, SHA3
4 ¨C Chaine de confiance : certificats, autorit¨¦s de certification, etc.
5 ¨C Etude de cas de protocoles de s¨¦curit¨¦ : TLS/SSL, Kerberos, etc.

Appartient ¨¤

Informations compl¨¦mentaires

? Acqu¨¦rir des bases th¨¦oriques de s¨¦curit¨¦ (cryptographie, cryptanalyse) ? Acqu¨¦rir des bases pratiques de s¨¦curit¨¦ (services de s¨¦curit¨¦, protocoles r¨¦seaux de s¨¦curit¨¦) ? Mettre en ?uvre des pratiques de s¨¦curit¨¦ (en lien avec le d¨¦veloppement d'applications, le stockage de donn¨¦es sensibles, et les ¨¦changes de donn¨¦es s¨¦curis¨¦s