Sciences et technologies (Tournai)
Bases de la sécurité, cryptographie théorique et appliquée

2024-2025

Informations Générales
Code
CT-G1-SECURE-004-T
Type
Obligatoire
Responsable
  • N.
  • ERRADI Hicham
Mode d'évaluation
Epreuve pondérée
Année académique
2024-2025
Langue d'enseignement
français
Langue d'évaluation
français
Théorie
48
Pratique
0
Crédits
4
Liste des AAs
Période
Q1
Pondération
100.00%
Théorie
48
Pratique
0

Objectifs en rapport avec le référentiel de compétences du programme

Agir de façon autonome et en équipe

  • Actualiser ses connaissances
  • Anticiper les stratégies du "hacker"
  • Développer une pensée critique face aux défaillances humaines, logicielles et matérielles

S'inscrire dans une démarche de sécurisation suivant une méthodologie

  • Comprendre les principes généraux de la sécurité de l'information

Mobiliser les savoir-faire spécifiques à la sécurisation d'un système d'information

  • Contrôler les accès locaux et distants, filaires et non filaires

Objectifs général et cohérence pédagogique

Les objectifs sont les suivants :

fondements mathématiques de la cryptographie et cryptanalyse
principaux algorithmes de chiffrement, de hachage cryptographique et de signature numérique
la sécurisation des principaux protocoles
systèmes basés sur des outils cryptographiques

Le programmes se centre autour de 8 principales thématiques, chacune couvrant plus ou moins de matières.1. Représentation mathématique de cryptosystèmes

Vocabulaire de base de la cryptographie
Notion de chiffrement
Modélisation mathématique d’un cryptosystème
Algorithmes de chiffrement “historique”
Notions de cryptanalyse

2. Introduction aux outils cryptographiques

Chiffrement symétrique
Chiffrement asymétrique
Hachage cryptographique
Signature numérique

3. Introduction à la stéganographie

Notions de stéganographie
Notions de stéganalyse
Principales techniques de stéganographie

4. Algorithmes de chiffrement

Chiffrement par blocs (DES, 3DES, AES, etc.)
Chiffrement de flux (LSFR, RC4, etc.)
Chiffrement par clé publique (RSA, Rabin, ElGamal, etc.)
Distribution de clés

5. Algorithmes de hachage cryptographique

Fonctions de hachage
Fonctions de hachage cryptographique (MD5, SHA-1, SHA-256, etc.)

6. Algorithmes de signature numérique

Fonctions de signatures numériques (MAC, HMAC, CBC-MAC, etc.)
PGP

7. Sécurisation de protocoles

IPSEC
DNSSEC
S/Mime
SFTP

8. Protocoles d’authentification

Certificats
RADIUS, CHAP, PAP, etc.
Kerberos
SSL

Connaissances et compétences préalables

- Savoir comment protéger les informations confidentielles (mots de passe, données).