v2.11.0 (5762)

Enseignement scientifique & technique - ECRSI715 : La sécurité : architecture et protocoles

Domaine > Réseaux, Informatique.

Descriptif

La cryptologie est utilisée dans de nombreux secteurs d’activité: les systèmes bancaires, l’industrie des cartes à puce, les télécommunications et la téléphonie mobile, les équipements réseaux, la protection des documents et des données, etc... Dans cette UE et en continuité avec les UEs ECRSI-721 et CSC-4CS02, on traite deux aspects liés à l’application de la cryptographie:

  • Concevoir et analyser la sécurité des protocoles cryptographiques

Les protocoles cryptographiques sont des règles d’échange entre les points d’un réseau, ils permettent de sécuriser les communications (des exemples de protocoles cryptographiques, on peut citer TLS, IPSEC etc...) Leur vérification est cruciale car une petite faille peut avoir des répercussions économiques et informatiques importantes. La difficulté de la conception des protocoles tient au fait que les messages échangés peuvent être écoutés par une tierce personne, interceptés et modifiés. Nous traitons dans ce cours la vérification des propriétés de secret, de confidentialité et d’authentification dans un protocole cryptographique. Le macro-plan de cette partie du cours est le suivant :

  1. Les protocoles cryptographiques
  2. Les attaques des protocoles cryptographiques
  3. La vérification de la sécurité des protocoles cryptographiques

 

D’autre part, nous utilisons l’outil proverif pour tester et vérifier la sécurité de ces protocoles.

  • Gérer l’utilisation des certificats numériques, notamment l’utilisation de la PKI (Infrastructure à Clés Publiques)

La PKI a pour rôle de gérer les certificats numériques. Ces derniers permettent d’entreprendre des opérations cryptographiques telles que le chiffrement et la signature numérique. Ces opérations servent à garantir la confidentialité, l’authentification, l’intégrité et la non-répudiation lors des transactions électroniques. Ce cours offre un aperçu général de tout ce qui concerne les infrastructures de gestion de clefs (IGC, ou «Public Key Infrastructure», PKI) nécessaires à la mise en œuvre de la cryptographie:

Chapitre 1 : La confiance numérique

Chapitre 2 : Bases cryptographiques

Chapitre 3 : Le certificat numérique, PKI et

Chapitre 4 : Fonctions des certificats

Chapitre 5 : Formats de signature

Chapitre 6 : Les logiciels

Chapitre 7 : Programmation

Chapitre 8 : Applications exemples

Chapitre 9 : Cadre légal et juridique

D’un un point de vue pratique complémentaire aux aspects théoriques, il y a des travaux pratiques détaillant la mise en œuvre d’outils librement disponibles tel que OpenSSL.

30 heures en présentiel (20 blocs ou créneaux)

effectifs minimal / maximal:

8/30

Diplôme(s) concerné(s)

Format des notes

Numérique sur 20

Pour les étudiants du diplôme Expert cybersécurité des réseaux et des systèmes d'information

Vos modalités d'acquisition :

Rentre dans le calcul du BE3

Le rattrapage est autorisé (Max entre les deux notes)
  • le rattrapage peut être demandé par l'étudiant si :
    Note initiale < 10
L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 2 ECTS

Le coefficient de l'UE est : 2

Support pédagogique multimédia

Oui

Veuillez patienter