v2.11.0 (5553)

Enseignement scientifique & technique - GIN-SR2I202 : Cryptologie

Domaine > Réseaux.

Descriptif

L'UE de GIN-SR2I202 est une UE de base dans le domaine de la cybersécurité. La cryptographie fait en effet partie du coeur des solutions de sécurité pour assurer la confidentialité, l'intégrité et l'authenticité des systèmes d'information. Elle est utilisée quotidiennement dans nos téléphones mobiles, nos ordinateurs, ou encore nos cartes bancaires.

Objectifs pédagogiques

À l’issue de l’UE, l’élève sera capable de :

  • Expliquer les principes généraux de la cryptographie, les méthodes de cryptographie à clé publique et à clé secrète, le concept de clé cryptographique, les algorithmes de chiffrement, de signature, d'authentification de message et de fonction de hachage.
  • Savoir quelle taille de clé cryptographique utiliser en fonction des risques de cryptanalyse et des préconisations en cours.
  • Faire des recommendations sur le choix du type de cryptographie et le type d'algorithme à utiliser en fonction des exigences d'un produit ou d'un service.
  • Avoir un regard critique sur une solution cryptographique déployée.

Par ailleurs, grâce à cette UE, l'étudiant améliorera ses compétences portant sur la conception et la gestion de la sécurité, la protection de l'information et ses supports, tout au long de leur cycle de vie. Plus précisément :

  • En étant capable d'identifier, d'analyser et de caractériser les éléments cryptographiques et les objectifs de sécurité que ces derniers permettent d'atteindre pour sécuriser un système d'information, l'étudiant pourra identifier, analyser et caractériser les éléments de sécurité permettant d’atteindre un objectif cible (disponibilité, intégrité, authentification, confidentialité, traçabilité) en vue de gérer la sécurité des systèmes numériques.
  • En maitrisant l'outil de cryptographie, et plus globalement, en permettant de savoir comment ajouter une couche de cryptographie dans un système de sécurité, en sachant quel algorithme cryptographique utiliser, avec quels paramètres, et pour quels besoins, cette UE permettra à l'étudiant de concevoir, dimensionner, mettre en place la sécurité d’un système numérique en s’appuyant sur les architectures, les technologies, les outils et les méthodes nécessaires pour assurer l’atteinte des objectifs de sécurité du système.
  • En sachant détecter les non-conformités en terme d'outils cryptographiques, que ce soit sur le choix d'un algorithme pas adapté, obsolète, ou par un mauvais choix de paramètres d'un algorithme cryptographique, l'étudiant sera capable d'évaluer d’un point de vue technique et organisationnel les vulnérabilités, les menaces et les attaques en identifiant les non-conformités (par rapport à la politique de sécurité, la réglementation, la standardisation), en s’appuyant sur la veille technologie, en détectant et en gérant les incidents de sécurité et proposer des solutions de contre-mesures.

24 heures en présentiel (16 blocs ou créneaux)
réparties en:
  • Travaux Pratiques : 6
  • Travaux Dirigés : 6
  • Leçon : 10.5
  • Contrôle de connaissance : 1.5

16 heures de travail personnel estimé pour l’étudiant.

effectifs minimal / maximal:

10/35

Diplôme(s) concerné(s)

Parcours de rattachement

Pour les étudiants du diplôme Echange international non diplomant

Cette UE nécessite des connaissances en algèbre, en probabilités, en théorie de l'information et en algorithmique. Ses acquis seront très largement réutilisés dans le plupart des UE de la filière SR2I, et en partie dans celle de la filière GIN.

Pour les étudiants du diplôme Diplôme d'ingénieur

Cette UE nécessite des connaissances en algèbre (MDI113), en probabilités (MDI104), en théorie de l'information (COM105) et en algorithmique (INF109). Ses acquis seront très largement réutilisés dans le plupart des UE de la filière SR2I, et en partie dans celle de la filière GIN.

Format des notes

Numérique sur 20

Littérale/grade européen

Pour les étudiants du diplôme Echange international non diplomant

Vos modalités d'acquisition :

Un examen final écrit (CC) qui va comporter deux parties :

  1. La première qui va permettre de tester les connaissances de l'étudiant sur les principes généraux de la cryptographie (objectifs, types, méthodes, notion de clé, etc.), par le biais de questions plus ou moins proches des exercices vus en TD ou ceux à faire en autonomie.
  2. La seconde qui portera sur la capacité de l'étudiant à avoir un regard critique et faire des recommendations, par le biais d'une ou plusieurs études de cas. Jusqu'à 10% des questions posées lors de cette partie ne sera pas directement liée à ce qui a été vu en cours ou en TD et permettra de tester l'étudiant sur sa capacité à faire face à des situations nouvelles.

Une unique page recto-verso sera autorisée lors cet examen final.

L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 2.5 ECTS

La note obtenue rentre dans le calcul de votre GPA.

Pour les étudiants du diplôme Diplôme d'ingénieur

Vos modalités d'acquisition :

Un examen final écrit (CC) qui va comporter deux parties :

  1. La première qui va permettre de tester les connaissances de l'étudiant sur les principes généraux de la cryptographie (objectifs, types, méthodes, notion de clé, etc.), par le biais de questions plus ou moins proches des exercices vus en TD ou ceux à faire en autonomie.
  2. La seconde qui portera sur la capacité de l'étudiant à avoir un regard critique et faire des recommendations, par le biais d'une ou plusieurs études de cas. Jusqu'à 10% des questions posées lors de cette partie ne sera pas directement liée à ce qui a été vu en cours ou en TD et permettra de tester l'étudiant sur sa capacité à faire face à des situations nouvelles.

Une unique page recto-verso sera autorisée lors cet examen final.

L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 2.5 ECTS
  • Crédit d'UE électives acquis : 2.5

La note obtenue rentre dans le calcul de votre GPA.

Pour les étudiants du diplôme Expert cybersécurité des réseaux et des systèmes d'information

Programme détaillé

Le programme se détaille de la façon suivante :

  • Objectifs majeurs de la cryptographie.
  • Méthodes et limites de la cryptographie ancienne (Scytale, César, Vernam, Enigma).
  • Concepts majeurs de la cryptographie moderne : notion de clé, principes de Kerckhoffs, concepts de cryptographie à clé publique et à clé secrète, concepts de chiffrement, de signature et d'authentification.
  • Techniques de cryptographie à clé secrète : principes de Shannon, algorithmes principaux (DES, 3DES, AES), modes opératoires pour la confidentialité et l'intégrité (CBC, CTR, GCM), notion de génération pseudo-aléatoire.
  • Problématique de l'échange de clé : clé pré-partagée, échange de clé Diffie-Hellman, base de Kerberos.
  • Fonctions de hachage : objectifs et principes généraux, principes de Merkle-Damgard, mécanismes éponge, HMAC.
  • Techniques de cryptographie à clé publiques : rappels mathématiques, notion de fonction à sens unique, algorithmes principaux (RSA-OAEP, RSA-PSS, EC-Schnorr), notion d'infrastructure à clé publique.
  • Sécurité des systèmes de cryptographie à clé publique : propriétés de sécurité, problèmes difficiles, initiation à la sécurité prouvée.
  • Initiation à la cryptographie post-quantique.

Les concepts clés sont présentés en cours magistral et mis en application en TD et/ou en TP suivant leur nature. Ces TD et TP sont complétés par des exercices à réaliser en autonomie, qui prendront la forme de devoirs maison non notés, avec une aide possible sous forme d'échange de mails ou de créneaux spécifiques pour échanger avec les intervenants.

Mots clés

Mécanismes de cryptographie et services de sécurité associés. Cryptographie symétrique et asymétrique, hachage, signature numérique, fonctions de sécurité.

Méthodes pédagogiques

Concepts clés présentés en CM et mis en application en TD/TP/Exercices en autonomie
Veuillez patienter