Sécurité internet

Course Features

Course Details

Sécurité internet GIN4117
Enseignant:
Email:
Durée totale du cours: 45 H
Semestre : 3
Nombre de crédits : 2
Modules spécialisés Modules de base Sciences et techniques de l'ingénierie Préparation à la carrière professionnelle
X
 
Nombre dheures Activités hors classe
45 38

Sommaire:

La sécurité Internet est un domaine qui concerne la protection des informations, des systèmes et des utilisateurs lorsqu'ils interagissent sur Internet. Avec la numérisation croissante des activités, la sécurité Internet est devenue une préoccupation majeure pour les individus, les entreprises et les organisations. Voici quelques aspects importants de la sécurité Internet :
  • Confidentialité des données
  • Intégrité des données
  • Disponibilité des services
  • Authentification et contrôle d'accès
  • Sensibilisation à la sécurité
Code COM3117 Sécurité internet  
  Volume Horaire   : 3 h de  Cours intégrés + 00h:00 Travaux pratiques (par semaine)

Objectifs :

L'objectif du cours est d'introduire les aspects de sécurité des réseaux de communication, en particulier Internet, en fournissant un large aperçu de la cryptographie aux protocoles et systèmes de communication réseau sécurisée. Après une introduction aux fondements théoriques de la cryptographie et de la théorie des nombres (mathématiques entières ou mathématiques discrètes), les algorithmes de chiffrement les plus importants, tant symétriques qu'à clé publique, sont présentés. Par la suite, les méthodes et protocoles d'authentification des messages et des utilisateurs sont illustrés, basés sur les fonctions de hachage , les signatures électroniques, les protocoles Challenge and Response, les mots de passe, les certificats, ainsi que les protocoles d'établissement et de distribution des clés de chiffrement. Enfin, les protocoles de sécurisation des communications Internet sont illustrés, aux niveaux application, transport et réseau. Le cours peut être enrichi par des séminaires monographiques complémentaires sur des sujets spécifiques de sécurité des réseaux, animés par des experts de l'industrie ou des opérateurs de télécommunications. Tous les thèmes du cours sont abordés en apportant les connaissances théoriques nécessaires en mathématiques, mais en insistant toujours sur les aspects pratiques et applicatifs les plus pertinents.

Sujets couverts :

1 INTRODUCTION À LA CRYPTOGRAPHIE ET ​​AUX COMMUNICATIONS SÉCURISÉES. 2 BASES DE LA THÉORIE DES NOMBRE (MATHÉMATIQUES DISCRÈTES). Notions de base d'arithmétique modulaire. Nombres premiers. Opérations modulo n : congruences, divisions, exponentiation. Algorithme d'Euclide. Théorèmes de Fermat et d'Euler. éléments primitifs. Racines carrées mod n. 3 CHIFFRES À CLÉ SYMÉTRIQUES. Chiffres classiques. Chiffrements par blocs. Chiffres en chaîne. Algorithme DES. Algorithme AES. 4 GÉNÉRATION DE BITS PSEUDOCASUELS. Algorithme Blum-Blum-Shub. Séquences LFSR des registres à décalage de rétroaction. Applications aux systèmes de communication (embrouillage). 5 chiffres à clé publique. Algorithme de chiffrement à clé publique RSA. Test de primalité. Affacturage. Logarithme discret. Algorithme de chiffrement à clé publique El Gamal. 6 AUTHENTIFICATION DES MESSAGES : FONCTIONS DE HASH ET SIGNATURE ÉLECTRONIQUE. Fonctions de hachage. SHA. Attaque d'anniversaire. Signature RSA. Signature d'El Gamal. 7 PROTOCOLES POUR L'ETABLISSEMENT ET LA DISTRIBUTION DES CLÉS. Etablissement et distribution de clés symétriques, sans et avec authentification. Protocole d'établissement de clé Diffie-Hellman. Protocole de station à station. Protocole Shamir-Massey-Omura. Schéma de prédistribution clé de Blom. Protocole de grenouille à grande bouche. Protocole de Needham et Schroeder. 8 AUTHENTIFICATION DE L'UTILISATEUR Sécurité du mot de passe. Protocoles d'authentification basés sur le défi et la réponse. Mot de passe à usage unique (OTP). Authentification biométrique. Kerberos. 9 CERTIFICATS ET INFRASTRUCTURE A CLE PUBLIQUE (PKI). Autorité de certification. Certificats. Infrastructure à clé publique (ICP). 10 PROTOCOLES ET SYSTÈMES POUR LA SÉCURITÉ DU RÉSEAU. Sécurité de la couche transport et application : SSL/TLS, HTTPS, Secure Email (PGP et S/MIME). Sécurité de la couche réseau : IPsec.

Activités complémentaires :

SÉMINAIRES MONOGRAPHIQUES SUR DES THÈMES DE SÉCURITÉ DES RÉSEAUX ORGANISÉS PAR DES EXPERTS DE L'INDUSTRIE ET ​​DES OPÉRATEURS DE TÉLÉCOMMUNICATIONS. Exemples de sujets : protocoles d'authentification, outils pour deviner les mots de passe, sécurité dans les réseaux de téléphonie mobile, logiciels malveillants, attaques et protection des systèmes d'authentification. Il est conseillé de suivre les leçons et tutoriels pour une compréhension optimale de tous les sujets.

Méthodes d’enseignement et d’apprentissage

- Enseignement frontal (magistral) avec des exemples à résoudre en commun. - Exercices théoriques et études de cas (présentation et discussion).
  • Apprentissage mixte et classe inversée
  • MOOC

Connaissances et compétences pré-requises

Connaissance de base des mathématiques et des réseaux de télécommunication

Références bibliographiques

  • Un support de cours de l’enseignant sera

Modalité d’évaluation

  • 40% Contrôle continu (TP noté, Test, Assiduité, Devoir surveillé, travaux non présentiel, …)
  • 60% Examen semestriel
La vérification des apprentissages consiste en une épreuve écrite comprenant des exercices numériques et des questions ouvertes sur des sujets théoriques. Les deux sont structurés de manière à vérifier les "résultats d'apprentissage attendus" 1, 2 et 5 décrits ci-dessus, en particulier non seulement la compréhension des sujets, mais également la capacité d'appliquer les connaissances théoriques et la résolution numérique de problèmes pratiques, et de réélaborer de manière autonome les connaissances acquises en classe.

Résultats d'apprentissage :

  1. Connaissance et compréhension
À la suite du cours et de la réussite de l'examen, l'étudiant doit savoir :
  • les fondements théoriques de la cryptographie et de la théorie des nombres (mathématiques discrètes) ; · les principes des algorithmes de chiffrement à clé symétrique les plus importants, des chiffrements classiques au DES et AES ; · les principes des algorithmes de chiffrement à clé publique, notamment RSA et El Gamal ; · méthodes et protocoles d'authentification des messages basés sur des fonctions de hachage et des signatures électroniques ; · méthodes et protocoles d'authentification des utilisateurs basés sur des mots de passe, Challenge and Response, OTP, certificats et PKI ; · les principes des protocoles de mise en place et de diffusion des clés de chiffrement ; · les principes des protocoles de sécurisation des communications Internet aux niveaux applicatif, transport et réseau.
  1. Capacité à appliquer les connaissances et la compréhension
Grâce aux nombreux exercices numériques, qui constituent une partie importante de l'examen, l'étudiant doit non seulement acquérir la capacité d'appliquer les connaissances théoriques de la cryptographie dans la pratique, mais aussi améliorer ses compétences en résolution numérique et en calcul dans des problèmes pratiques, capacité qui sont indispensable pour un ingénieur. De plus, étant donné que les leçons mettent toujours l'accent sur les aspects pratiques et applicatifs les plus pertinents, l'étudiant doit également devenir capable d'appliquer de manière autonome les connaissances acquises à des situations et des problèmes nouveaux et différents.
  1. Compétences d'apprentissage
Les capacités d'apprentissage de l'étudiant sont stimulées par l'utilisation de deux manuels internationalement reconnus, l'un pour la cryptographie et l'autre pour les protocoles de sécurité réseau. Les transparents sont utilisés pour faciliter la présentation des sujets dans environ la moitié du cours, mais ils ne remplacent jamais les manuels, afin de favoriser l'étude et la compréhension du sujet sur un texte complet. De plus, pendant le cours, des micro-projets optionnels de calcul numérique dans Excel d'algorithmes présentés en classe sont périodiquement proposés, pour lesquels il est suggéré de travailler en petits groupes, afin de stimuler chez les étudiants la capacité d'appliquer et de développer de manière autonome les concepts appris. en classe, voire à surmonter les difficultés pratiques de mise en œuvre (résolution de problèmes). Voici les cinq Descripteurs de Dublin associés au EQF : Niveau 1 : Connaissances et compréhension de base. Niveau 2 : Compétences cognitives et pratiques générales. Niveau 3 : Compétences spécialisées et autonomie limitée. Niveau 4 : Compétences avancées et autonomie. Niveau 5 : Compétences hautement spécialisées et autonomie experte.
This course does not have any sections.

More Courses by this Instructor


Proud of NASCAR and its supporters and fans. They won put up with disrespecting our Country or our Flag they said it loud and clear! words Friday and Saturday sparked a massive show of defiance Sunday as more than 200 NFL players protested by choosing not to stand for the national anthem. Many coaches locked arms with the players. Goal was to provide cheap china jerseys open dialogue and communication. We listened to one another. We believe it the best way to work through any issue we are facing, on and off the field, owners Terry and Kim Pegula said in a statement distributed by the Bills. Trump remarks were divisive and disrespectful to the entire NFL community, but we tried to use them as an opportunity to further unify our team and our organization. Our players have the freedom to express themselves in a respectful and thoughtful manner and we all agreed that our sole message is to provide and to promote an environment that is focused on love and equality. "Within hours, cheap jerseys certainly, and probably less, the Ranger regiment officers, high ranking officers back in the States were conspiring to cover this up," Krakauer says. military's highest honors, immediately began moving through the Army ranks something that is not done cheap nfl jerseys for deaths by friendly fire, Krakauer says. 'Prairie niggers' is an insult. Those are very upsetting to our kids. But 'Redskins' is an honorable name we wear with pride. He wondered how to tell the Willpinit Redskins the "name they wear proudly across their chests is insulting them. Because they have no idea.". According to the "Princeton Review," there are no prerequisites for sports management positions, but most general managers in the NFL have similar backgrounds as former scouts, accountants or athletes.Start in SchoolGMs in the NFL must have a passion for the game. They typically have experience either playing or coaching football. "This pro football has been personally hand cheap china jerseys signed by Hall of Fame defensive tackle Joe Greene with the inscription ""HOF 87"". This product is officially licensed by the National Football League and comes with an individually numbered; tamper evident hologram from Mounted Memories. To ensure authenticity, the hologram can be reviewed online. This oakley sunglasses sale process helps to ensure that the product purchased is authentic and eliminates any possibility of duplication or Retro Jordans fraud. " Setting Point Spreads, OddsOddsmakers do more than predict the outcome of games. They weigh myriad factors to determine which team is favored by how many points. In individual sports or group events, they set odds on which individual or team is most likely to win. They set odds that spread the betting encouraging bets on the underdogs and discouraging bets on heavy favorites. Their goal is to create higher betting volume and more wins than losses for the sports cheap jerseys book.
Need Help? Chat with us