Sécurité internet
Course Features
Course Details
Sécurité internet GIN4117
Enseignant:
Email:
Durée totale du cours: 45 H
Semestre : 3
Nombre de crédits : 2
Modules spécialisés | Modules de base | Sciences et techniques de l'ingénierie | Préparation à la carrière professionnelle |
X |
Nombre d’heures | Activités hors classe |
45 | 38 |
Sommaire:
La sécurité Internet est un domaine qui concerne la protection des informations, des systèmes et des utilisateurs lorsqu'ils interagissent sur Internet. Avec la numérisation croissante des activités, la sécurité Internet est devenue une préoccupation majeure pour les individus, les entreprises et les organisations. Voici quelques aspects importants de la sécurité Internet :- Confidentialité des données
- Intégrité des données
- Disponibilité des services
- Authentification et contrôle d'accès
- Sensibilisation à la sécurité
Code | COM3117 | Sécurité internet |
Objectifs :
L'objectif du cours est d'introduire les aspects de sécurité des réseaux de communication, en particulier Internet, en fournissant un large aperçu de la cryptographie aux protocoles et systèmes de communication réseau sécurisée. Après une introduction aux fondements théoriques de la cryptographie et de la théorie des nombres (mathématiques entières ou mathématiques discrètes), les algorithmes de chiffrement les plus importants, tant symétriques qu'à clé publique, sont présentés. Par la suite, les méthodes et protocoles d'authentification des messages et des utilisateurs sont illustrés, basés sur les fonctions de hachage , les signatures électroniques, les protocoles Challenge and Response, les mots de passe, les certificats, ainsi que les protocoles d'établissement et de distribution des clés de chiffrement. Enfin, les protocoles de sécurisation des communications Internet sont illustrés, aux niveaux application, transport et réseau. Le cours peut être enrichi par des séminaires monographiques complémentaires sur des sujets spécifiques de sécurité des réseaux, animés par des experts de l'industrie ou des opérateurs de télécommunications. Tous les thèmes du cours sont abordés en apportant les connaissances théoriques nécessaires en mathématiques, mais en insistant toujours sur les aspects pratiques et applicatifs les plus pertinents.Sujets couverts :
1 INTRODUCTION À LA CRYPTOGRAPHIE ET AUX COMMUNICATIONS SÉCURISÉES. 2 BASES DE LA THÉORIE DES NOMBRE (MATHÉMATIQUES DISCRÈTES). Notions de base d'arithmétique modulaire. Nombres premiers. Opérations modulo n : congruences, divisions, exponentiation. Algorithme d'Euclide. Théorèmes de Fermat et d'Euler. éléments primitifs. Racines carrées mod n. 3 CHIFFRES À CLÉ SYMÉTRIQUES. Chiffres classiques. Chiffrements par blocs. Chiffres en chaîne. Algorithme DES. Algorithme AES. 4 GÉNÉRATION DE BITS PSEUDOCASUELS. Algorithme Blum-Blum-Shub. Séquences LFSR des registres à décalage de rétroaction. Applications aux systèmes de communication (embrouillage). 5 chiffres à clé publique. Algorithme de chiffrement à clé publique RSA. Test de primalité. Affacturage. Logarithme discret. Algorithme de chiffrement à clé publique El Gamal. 6 AUTHENTIFICATION DES MESSAGES : FONCTIONS DE HASH ET SIGNATURE ÉLECTRONIQUE. Fonctions de hachage. SHA. Attaque d'anniversaire. Signature RSA. Signature d'El Gamal. 7 PROTOCOLES POUR L'ETABLISSEMENT ET LA DISTRIBUTION DES CLÉS. Etablissement et distribution de clés symétriques, sans et avec authentification. Protocole d'établissement de clé Diffie-Hellman. Protocole de station à station. Protocole Shamir-Massey-Omura. Schéma de prédistribution clé de Blom. Protocole de grenouille à grande bouche. Protocole de Needham et Schroeder. 8 AUTHENTIFICATION DE L'UTILISATEUR Sécurité du mot de passe. Protocoles d'authentification basés sur le défi et la réponse. Mot de passe à usage unique (OTP). Authentification biométrique. Kerberos. 9 CERTIFICATS ET INFRASTRUCTURE A CLE PUBLIQUE (PKI). Autorité de certification. Certificats. Infrastructure à clé publique (ICP). 10 PROTOCOLES ET SYSTÈMES POUR LA SÉCURITÉ DU RÉSEAU. Sécurité de la couche transport et application : SSL/TLS, HTTPS, Secure Email (PGP et S/MIME). Sécurité de la couche réseau : IPsec.Activités complémentaires :
SÉMINAIRES MONOGRAPHIQUES SUR DES THÈMES DE SÉCURITÉ DES RÉSEAUX ORGANISÉS PAR DES EXPERTS DE L'INDUSTRIE ET DES OPÉRATEURS DE TÉLÉCOMMUNICATIONS. Exemples de sujets : protocoles d'authentification, outils pour deviner les mots de passe, sécurité dans les réseaux de téléphonie mobile, logiciels malveillants, attaques et protection des systèmes d'authentification. Il est conseillé de suivre les leçons et tutoriels pour une compréhension optimale de tous les sujets.Méthodes d’enseignement et d’apprentissage
- Enseignement frontal (magistral) avec des exemples à résoudre en commun. - Exercices théoriques et études de cas (présentation et discussion).- Apprentissage mixte et classe inversée
- MOOC
Connaissances et compétences pré-requises
Connaissance de base des mathématiques et des réseaux de télécommunicationRéférences bibliographiques
- Un support de cours de l’enseignant sera
Modalité d’évaluation
- 40% Contrôle continu (TP noté, Test, Assiduité, Devoir surveillé, travaux non présentiel, …)
- 60% Examen semestriel
Résultats d'apprentissage :
- Connaissance et compréhension
- les fondements théoriques de la cryptographie et de la théorie des nombres (mathématiques discrètes) ; · les principes des algorithmes de chiffrement à clé symétrique les plus importants, des chiffrements classiques au DES et AES ; · les principes des algorithmes de chiffrement à clé publique, notamment RSA et El Gamal ; · méthodes et protocoles d'authentification des messages basés sur des fonctions de hachage et des signatures électroniques ; · méthodes et protocoles d'authentification des utilisateurs basés sur des mots de passe, Challenge and Response, OTP, certificats et PKI ; · les principes des protocoles de mise en place et de diffusion des clés de chiffrement ; · les principes des protocoles de sécurisation des communications Internet aux niveaux applicatif, transport et réseau.
- Capacité à appliquer les connaissances et la compréhension
- Compétences d'apprentissage
This course does not have any sections.
More Courses by this Instructor
Proud of NASCAR and its supporters and fans. They won put up with disrespecting our Country or our Flag they said it loud and clear! words Friday and Saturday sparked a massive show of defiance Sunday as more than 200 NFL players protested by choosing not to stand for the national anthem. Many coaches locked arms with the players.
Goal was to provide cheap china jerseys open dialogue and communication. We listened to one another. We believe it the best way to work through any issue we are facing, on and off the field, owners Terry and Kim Pegula said in a statement distributed by the Bills. Trump remarks were divisive and disrespectful to the entire NFL community, but we tried to use them as an opportunity to further unify our team and our organization. Our players have the freedom to express themselves in a respectful and thoughtful manner and we all agreed that our sole message is to provide and to promote an environment that is focused on love and equality.
"Within hours, cheap jerseys certainly, and probably less, the Ranger regiment officers, high ranking officers back in the States were conspiring to cover this up," Krakauer says. military's highest honors, immediately began moving through the Army ranks something that is not done cheap nfl jerseys for deaths by friendly fire, Krakauer says.
'Prairie niggers' is an insult. Those are very upsetting to our kids. But 'Redskins' is an honorable name we wear with pride. He wondered how to tell the Willpinit Redskins the "name they wear proudly across their chests is insulting them. Because they have no idea.".
According to the "Princeton Review," there are no prerequisites for sports management positions, but most general managers in the NFL have similar backgrounds as former scouts, accountants or athletes.Start in SchoolGMs in the NFL must have a passion for the game. They typically have experience either playing or coaching football.
"This pro football has been personally hand cheap china jerseys signed by Hall of Fame defensive tackle Joe Greene with the inscription ""HOF 87"". This product is officially licensed by the National Football League and comes with an individually numbered; tamper evident hologram from Mounted Memories. To ensure authenticity, the hologram can be reviewed online. This oakley sunglasses sale process helps to ensure that the product purchased is authentic and eliminates any possibility of duplication or Retro Jordans fraud. "
Setting Point Spreads, OddsOddsmakers do more than predict the outcome of games. They weigh myriad factors to determine which team is favored by how many points. In individual sports or group events, they set odds on which individual or team is most likely to win. They set odds that spread the betting encouraging bets on the underdogs and discouraging bets on heavy favorites. Their goal is to create higher betting volume and more wins than losses for the sports cheap jerseys book.
Need Help? Chat with us
Start a Conversation
Hi! Click one of our member below to chat on Whatsapp
The team typically replies in a few minutes.