Descriptif
La cryptologie est utilisée dans de nombreux secteurs d’activité: les systèmes bancaires, l’industrie des cartes à puce, les télécommunications et la téléphonie mobile, les équipements réseaux, la protection des documents et des données, etc... Dans cette UE et en continuité avec les UEs ECRSI-721 et CSC-4CS02, on traite deux aspects liés à l’application de la cryptographie:
- Concevoir et analyser la sécurité des protocoles cryptographiques
Les protocoles cryptographiques sont des règles d’échange entre les points d’un réseau, ils permettent de sécuriser les communications (des exemples de protocoles cryptographiques, on peut citer TLS, IPSEC etc...) Leur vérification est cruciale car une petite faille peut avoir des répercussions économiques et informatiques importantes. La difficulté de la conception des protocoles tient au fait que les messages échangés peuvent être écoutés par une tierce personne, interceptés et modifiés. Nous traitons dans ce cours la vérification des propriétés de secret, de confidentialité et d’authentification dans un protocole cryptographique. Le macro-plan de cette partie du cours est le suivant :
- Les protocoles cryptographiques
- Les attaques des protocoles cryptographiques
- La vérification de la sécurité des protocoles cryptographiques
D’autre part, nous utilisons l’outil proverif pour tester et vérifier la sécurité de ces protocoles.
- Gérer l’utilisation des certificats numériques, notamment l’utilisation de la PKI (Infrastructure à Clés Publiques)
La PKI a pour rôle de gérer les certificats numériques. Ces derniers permettent d’entreprendre des opérations cryptographiques telles que le chiffrement et la signature numérique. Ces opérations servent à garantir la confidentialité, l’authentification, l’intégrité et la non-répudiation lors des transactions électroniques. Ce cours offre un aperçu général de tout ce qui concerne les infrastructures de gestion de clefs (IGC, ou «Public Key Infrastructure», PKI) nécessaires à la mise en œuvre de la cryptographie:
Chapitre 1 : La confiance numérique
Chapitre 2 : Bases cryptographiques
Chapitre 3 : Le certificat numérique, PKI et
Chapitre 4 : Fonctions des certificats
Chapitre 5 : Formats de signature
Chapitre 6 : Les logiciels
Chapitre 7 : Programmation
Chapitre 8 : Applications exemples
Chapitre 9 : Cadre légal et juridique
D’un un point de vue pratique complémentaire aux aspects théoriques, il y a des travaux pratiques détaillant la mise en œuvre d’outils librement disponibles tel que OpenSSL.
effectifs minimal / maximal:
8/30Diplôme(s) concerné(s)
Format des notes
Numérique sur 20Pour les étudiants du diplôme Expert cybersécurité des réseaux et des systèmes d'information
Vos modalités d'acquisition :
Rentre dans le calcul du BE3
Le rattrapage est autorisé (Max entre les deux notes)- le rattrapage peut être demandé par l'étudiant si :
- Note initiale < 10
- Crédits ECTS acquis : 2 ECTS
Le coefficient de l'UE est : 2
Support pédagogique multimédia