Sciences et technologies (Tournai)
Bases de la sécurité, cryptographie théorique et appliquée

2024-2025

Informations Générales
Code
T-TINF-105
Année académique
2024-2025
Théorie
48
Pratique
0
Période(s)
Q1
Langue d'enseignement
français
Langue d'évaluation
français
Titulaire(s)
  • COMBEFIS Sébastien
  • ERRADI Hicham
  • VERLANT-CHENET Jonathan

Acquis d'apprentissage - Au terme de l'activité d'apprentissage, l'étudiant sera capable de

Connaissances

- Savoir comment protéger les informations confidentielles (mots de passe, données).
- Connaître les méthodes pour sécuriser les échanges en ligne.

Aptitudes

- Utiliser des techniques pour rendre les données illisibles aux intrus.
- Mettre en place des connexions sécurisées.

Compétences

- Évaluer les risques liés à la transmission de données.
- Recommander des solutions de protection adaptées.

Contenu de l'Activité d'Apprentissage

ObjectifsLes objectifs sont les suivants :

fondements mathématiques de la cryptographie et cryptanalyse
principaux algorithmes de chiffrement, de hachage cryptographique et de signature numérique
la sécurisation des principaux protocoles
systèmes basés sur des outils cryptographiques

Le programmes se centre autour de 8 principales thématiques, chacune couvrant plus ou moins de matières.1. Représentation mathématique de cryptosystèmes

Vocabulaire de base de la cryptographie
Notion de chiffrement
Modélisation mathématique d’un cryptosystème
Algorithmes de chiffrement “historique”
Notions de cryptanalyse

2. Introduction aux outils cryptographiques

Chiffrement symétrique
Chiffrement asymétrique
Hachage cryptographique
Signature numérique

3. Introduction à la stéganographie

Notions de stéganographie
Notions de stéganalyse
Principales techniques de stéganographie

4. Algorithmes de chiffrement

Chiffrement par blocs (DES, 3DES, AES, etc.)
Chiffrement de flux (LSFR, RC4, etc.)
Chiffrement par clé publique (RSA, Rabin, ElGamal, etc.)
Distribution de clés

5. Algorithmes de hachage cryptographique

Fonctions de hachage
Fonctions de hachage cryptographique (MD5, SHA-1, SHA-256, etc.)

6. Algorithmes de signature numérique

Fonctions de signatures numériques (MAC, HMAC, CBC-MAC, etc.)
PGP

7. Sécurisation de protocoles

IPSEC
DNSSEC
S/Mime
SFTP

8. Protocoles d’authentification

Certificats
RADIUS, CHAP, PAP, etc.
Kerberos
SSL

Méthode d'enseignement des apprentissages

  • Cours magistraux
  • Exercices de création / Recherche en atelier
  • Travaux pratiques
  • Préparations / Recherche d'informations
  • Exercices dirigés

Supports principaux

Type de support

Site internet

Références

notes de cours du professeur expert

Sources, références et supports éventuels

voir les notes de cours du professeur experts

Epreuve Intégrée : Première Session
Mode d'évaluation: Epreuve écrite
Travail journalier: 100%
Examen: 0%
Dispositions:
évaluation continue
Epreuve Intégrée : Deuxième Session
Mode d'évaluation: Epreuve écrite
Travail journalier: 0%
Examen: 100%
Dispositions:
travail dont modalités à voir avec le professeur expert

Les usages de l’Intelligence Artificielle dans l’enseignement supérieur sont référencés et détaillés au sein d'une charte institutionnelle. Consultez le site https://ia.condorcet.be pour plus d'informations.