Sécurité réseau et cryptographie

Course Features

Course Details

Sécurité réseau et cryptographie SER4112
Enseignant:
Email:
Durée totale du cours: 45 H
Semestre : 4
Option Ingénierie systèmes et réseaux
Nombre de crédits : 1
Modules spécialisés Modules de base Sciences et techniques de l'ingénierie Préparation à la carrière professionnelle
X
 
Nombre dheures Activités hors classe
45 38

Sommaire:

Les professionnels de la sécurité des réseaux et de la cryptographie jouent un rôle crucial dans la conception, la mise en œuvre et la gestion des systèmes sécurisés pour garantir la confidentialité et l'intégrité des données dans les environnements informatiques.
Code COM3112 Sécurité réseau et cryptographie  
Volume Horaire     : 3 h de  Cours intégrés + 00h:00 Travaux pratiques (par semaine)

Objectifs :

Présenter les différents modèles de sécurité (théorique de l'information et informatique). Présenter les problèmes archétypaux de la cryptographie (confidentialité, intégrité, authentification, non répudiation) et enseigner les solutions les plus courantes dans les configurations de clés symétriques et asymétriques. Présenter des protocoles plus avancés.

Sujets couverts :

  1. Modèle de communication numérique avec des canaux non sécurisés. Problèmes archétypaux (confidentialité, intégrité, authentification)
  2. Modèle de sécurité basé sur la théorie de l'information. Chiffres classiques.
  3. Modèle de sécurité informatique. Générateurs pseudo-aléatoires. Chiffrements de flux.
  4. Fonctions de hachage sécurisées. Construction et applications de fonctions de hachage sécurisées.
  5. Chiffrements par blocs. Modes de fonctionnement.
  6. Contrôle de l'intégrité des messages.
  7. Cryptographie asymétrique. Signatures numériques.
  8. Problème de factorisation. Schémas asymétriques basés sur l'hypothèse RSA.
  9. Problème de logarithme discret. Schémas asymétriques basés sur les hypothèses de Diffie-Hellman.
  10. Schémas de partage de secrets et algorithmes de préservation de la vie privée.
  11. Études de cas.

Méthodes d’enseignement et d’apprentissage

- Enseignement frontal (magistral) avec des exemples à résoudre en commun. - Exercices théoriques et études de cas (présentation et discussion).
  • Apprentissage mixte et classe inversée
  • MOOC & Classroom

Connaissances et compétences pré-requises

Aucun.

Références bibliographiques

  • Un support de cours de l’enseignant sera

Modalité d’évaluation

  • 40% Contrôle continu (TP noté, Test, Assiduité, Devoir surveillé, travaux non présentiel, …)
  • 60% Examen semestriel
Test écrit (à livres fermés). Pendant les cours, il y aura des évaluations périodiques de l'apprentissage au moyen de tests courts, et de devoirs.
Type d'évaluation Description   Descripteur de Dublin
Examen écrit *  Exécution d'algorithmes de chiffrement simples *  Résolution de problèmes numériques (complexité et estimation des coûts) 1, 2, 5 1, 2, 3
Évaluations périodiques *  Programmation d'algorithmes de chiffrement *  Résolution de problèmes numériques (complexité et estimation des coûts) 1, 2, 5 1, 2, 3

Résultats d'apprentissage :

Descripteurs de Dublin Résultats d'apprentissage attendus
Connaissance et compréhension ·       Comprendre les garanties de sécurité des schémas cryptographiques populaires ·       Comprendre les exigences de sécurité des applications réseau. ·       Savoir combiner des primitives cryptographiques simples en préservant leurs garanties de sécurité ·       Comprendre la différence entre l'exactitude et la sécurité
Appliquer les connaissances et la compréhension
  • Exécuter des algorithmes simples qui opèrent sur des éléments de champs algébriques et d'anneaux d'intérêt pour la cryptographie
  • Évaluer la probabilité de succès d'une attaque donnée contre une configuration donnée
  • Évaluer les performances de divers algorithmes dans différents scénarios d'attaque et faire des choix de conception
Porter des jugements
  • Vérifier si un schéma donné satisfait aux exigences de sécurité
  • Comparez l'adéquation de différents schémas et réglages de paramètres
  • Identifier les pièges les plus courants dans l'utilisation de la cryptographie
Compétences d'apprentissage tout au long de la vie
  • Les étudiants apprendront à lire la spécification d'un schéma cryptographique
  • Les étudiants apprendront à évaluer l'exactitude d'un protocole cryptographique et le bien-fondé des revendications de sécurité
Voici les cinq Descripteurs de Dublin associés au EQF : Niveau 1 : Connaissances et compréhension de base. Niveau 2 : Compétences cognitives et pratiques générales. Niveau 3 : Compétences spécialisées et autonomie limitée. Niveau 4 : Compétences avancées et autonomie. Niveau 5 : Compétences hautement spécialisées et autonomie experte.
This course does not have any sections.

More Courses by this Instructor


Proud of NASCAR and its supporters and fans. They won put up with disrespecting our Country or our Flag they said it loud and clear! words Friday and Saturday sparked a massive show of defiance Sunday as more than 200 NFL players protested by choosing not to stand for the national anthem. Many coaches locked arms with the players. Goal was to provide cheap china jerseys open dialogue and communication. We listened to one another. We believe it the best way to work through any issue we are facing, on and off the field, owners Terry and Kim Pegula said in a statement distributed by the Bills. Trump remarks were divisive and disrespectful to the entire NFL community, but we tried to use them as an opportunity to further unify our team and our organization. Our players have the freedom to express themselves in a respectful and thoughtful manner and we all agreed that our sole message is to provide and to promote an environment that is focused on love and equality. "Within hours, cheap jerseys certainly, and probably less, the Ranger regiment officers, high ranking officers back in the States were conspiring to cover this up," Krakauer says. military's highest honors, immediately began moving through the Army ranks something that is not done cheap nfl jerseys for deaths by friendly fire, Krakauer says. 'Prairie niggers' is an insult. Those are very upsetting to our kids. But 'Redskins' is an honorable name we wear with pride. He wondered how to tell the Willpinit Redskins the "name they wear proudly across their chests is insulting them. Because they have no idea.". According to the "Princeton Review," there are no prerequisites for sports management positions, but most general managers in the NFL have similar backgrounds as former scouts, accountants or athletes.Start in SchoolGMs in the NFL must have a passion for the game. They typically have experience either playing or coaching football. "This pro football has been personally hand cheap china jerseys signed by Hall of Fame defensive tackle Joe Greene with the inscription ""HOF 87"". This product is officially licensed by the National Football League and comes with an individually numbered; tamper evident hologram from Mounted Memories. To ensure authenticity, the hologram can be reviewed online. This oakley sunglasses sale process helps to ensure that the product purchased is authentic and eliminates any possibility of duplication or Retro Jordans fraud. " Setting Point Spreads, OddsOddsmakers do more than predict the outcome of games. They weigh myriad factors to determine which team is favored by how many points. In individual sports or group events, they set odds on which individual or team is most likely to win. They set odds that spread the betting encouraging bets on the underdogs and discouraging bets on heavy favorites. Their goal is to create higher betting volume and more wins than losses for the sports cheap jerseys book.
Need Help? Chat with us