Descriptif
Avec l’évolution constante des réseaux des télécommunications et la transformation digitale qui touche presque tous les domaines de vie, un besoin de sécurité conséquent a émergé. On parle souvent de la sécurité des échanges et des protocoles de communication sans préciser les fonctions de sécurité sous-jacentes ni rentrer dans les détails de la spécification technique. L’objectif de cette UE est d’appréhender les protocoles cryptographiques comme (Nedham Schroeder, TLS, IPSEC etc..) tout en prenant compte des risques et des attaques de sécurité. La deuxième partie du cours traite l’utilisation des certificats numériques et la PKI dans le monde de la Cybersécurité.
Objectifs pédagogiques
L’UE se divise en deux parties principales. Dans un premier temps, les étudiants seront formés sur les protocoles cryptographiques utilisés dans le monde du numérique. A l’issue de cette première partie, l’étudiant sera capable de :
- Utiliser les outils cryptographiques pour la sécurité des échanges
- Concevoir et proposer un protocole de sécurité robuste
- Anticiper les attaques des protocoles cryptographiques et savoir les détecter par analyse manuel ou via une méthode formelle comme Proverif
- Interpréter et analyser les menaces Cyber dans une communication
- Décrire les propriétés, les objectifs et les fonctions de sécurité
- Développer le sens du critique pour la sécurité des protocoles cryptographiques
Dans une seconde partie, les étudiants aborderont la gestion et l’utilisation des certificats numériques, ainsi que le sujet de la PKI (Infrastructure à Clés Publiques) à petite échelle ou à grande échelle via l’interopérabilité. A l’issue de ce cours, l’étudiant sera capable de :
- Savoir entreprendre des opérations cryptographiques tels que le chiffrement et la signature numérique
- Savoir gérer les opérations servant à garantir la confidentialité, l’authentification, l’intégrité et la non-répudiation lors des transactions électroniques
- Maitriser les infrastructures de gestion de clefs (IGC, ou « Public Key Infrastructure», PKI) nécessaires à la mise en œuvre de la cryptographie
- Appréhender un problème de confiance numérique et proposer les mécanismes de sécurité nécessaires pour le résoudre
- Comprendre et maitriser le cadre légal et juridique pour l’utilisation de ces outils cryptographiques
- TP ou TD de Formation Continue : 6
- Contrôle de connaissance : 1.5
- Leçon : 16.5
Diplôme(s) concerné(s)
Parcours de rattachement
Format des notes
Numérique sur 20Littérale/grade européenPour les étudiants du diplôme Diplôme d'ingénieur
Vos modalités d'acquisition :
- Crédits ECTS acquis : 2.5 ECTS
- Crédit d'UE électives acquis : 2.5
La note obtenue rentre dans le calcul de votre GPA.
Pour les étudiants du diplôme Expert cybersécurité des réseaux et des systèmes d'information
Pour les étudiants du diplôme Echange international non diplomant
Vos modalités d'acquisition :
Pas de rattrapage pour les AUDL
L'UE est acquise si Note finale >= 10- Crédits ECTS acquis : 2.5 ECTS
La note obtenue rentre dans le calcul de votre GPA.