
1.Objectifs et description du cours
La cryptographie, appelée science du secret, a vu ses possibilités décuplées au cours des siècles. Avec l’arrivée de l’informatique, elle fait partie de notre quotidien, que ce soit sur l’Internet ou avec l’apparition des nouvelles puces RFID présentes dans nos cartes bancaires. Riche de multiples possibilités et méthodes, cette discipline, servant à assurer la sécurité et la confidentialité des communications et des données, s’impose à tous.
La cryptographie est à la base de la sécurité de l'information dans les systèmes distribués. En effet, elle vous permet :
De communiquer d'une manière sécuritaire à travers d'un canal peu sûr. Ainsi, elle permet d'assurer la confidentialité de vos messages (un message ne peut être lu que par la (les) personne(s) autorisée(s)) et leurs intégrités (toutes modifications accidentelles ou malicieuses en seront détectées ;
De protéger vos données sur vos ordinateurs ou périphériques de stockage.
De prouver votre identité sur le réseau (authentification) ;
D’assurer votre anonymat ;
De créer de la monnaie cryptographique (bitcoin) ;
D’acheter et/ou de vendre des biens et/ou des services sur Internet d'une manière sécuritaire : Le vendeur ne peut recevoir l'argent sans avoir livré la marchandise et l'acheteur ne peut avoir la marchandise sans avoir payé (atomicité des biens). Le marchand ne peut jamais connaître le numéro de la carte visa de ses clients.
De jouer à distance (pile ou face, etc.).
De voter à distance.
Etc.
Mais c'est quoi la cryptographie et comment permet-elle d'atteindre ces objectifs ?
Ce cours se veut, à travers la réponse à cette question, une formation de base, indispensable pour tout informaticien, sur la cryptographie (ses forces, ses limites, etc.) et ses applications.
2.Contenu du cours :
Computer and Network Security Concepts
Classical Encryption Techniques
Block Ciphers and the Data Encryption Standard
Advanced Encryption Standard
Block Cipher Operation
Public-Key Cryptography and RSA
Other Public-Key Cryptosystems
Cryptographic Hash Functions
Message Authentication Codes
Digital Signatures
Lightweight Cryptography and Post-Quantum Cryptography
Key Management and Distribution
User Authentication Protocols
Transport-Level Security
Wireless Network Security
Electronic Mail Security
IP Security
Network Endpoint Security
Cloud Security
Internet of Things (IoT) Security
3.Méthodologie
Activités d'enseignement : Le cours est développé de manière magistrale. Quelques séances d'exercices sont prévues.
Activités pédagogiques : mini-projet (Déploiement d’un Serveur de certificats numumerique)
4.Prérequis
CONDITIONS PRÉALABLES: AUCUN