Passer au contenu principal

Résumé de section

  • 1.Objectifs et description du cours

    La cryptographie, appelée science du secret, a vu ses possibilités décuplées au cours des siècles. Avec l’arrivée de l’informatique, elle fait partie de notre quotidien, que ce soit sur l’Internet ou avec l’apparition des nouvelles puces RFID présentes dans nos cartes bancaires. Riche de multiples possibilités et méthodes, cette discipline, servant à assurer la sécurité et la confidentialité des communications et des données, s’impose à tous.

     

    La cryptographie est à la base de la sécurité de l'information dans les systèmes distribués. En effet, elle vous permet :

    • De communiquer d'une manière sécuritaire à travers d'un canal peu sûr. Ainsi, elle permet d'assurer la confidentialité de vos messages (un message ne peut être lu que par la (les) personne(s) autorisée(s)) et leurs intégrités (toutes modifications accidentelles ou malicieuses en seront détectées ;

    • De protéger vos données sur vos ordinateurs ou périphériques de stockage.

    • De prouver votre identité sur le réseau (authentification) ;

    • D’assurer votre anonymat ;

    • De créer de la monnaie cryptographique (bitcoin) ;

    • D’acheter et/ou de vendre des biens et/ou des services sur Internet d'une manière sécuritaire : Le vendeur ne peut recevoir l'argent sans avoir livré la marchandise et l'acheteur ne peut avoir la marchandise sans avoir payé (atomicité des biens). Le marchand ne peut jamais connaître le numéro de la carte visa de ses clients.

    • De jouer à distance (pile ou face, etc.).

    • De voter à distance.

    • Etc.

     

    Mais c'est quoi la cryptographie et comment permet-elle d'atteindre ces objectifs ?

    Ce cours se veut, à travers la réponse à cette question, une formation de base, indispensable pour tout informaticien, sur la cryptographie (ses forces, ses limites, etc.) et ses applications. 

     

    2.Contenu du cours :

    • Computer and Network Security Concepts

    • Classical Encryption Techniques

    • Block Ciphers and the Data Encryption Standard

    • Advanced Encryption Standard

    • Block Cipher Operation

    • Public-Key Cryptography and RSA

    • Other Public-Key Cryptosystems

    • Cryptographic Hash Functions

    • Message Authentication Codes

    • Digital Signatures

    • Lightweight Cryptography and Post-Quantum Cryptography

    • Key Management and Distribution

    • User Authentication Protocols

    • Transport-Level Security

    • Wireless Network Security

    • Electronic Mail Security

    • IP Security

    • Network Endpoint Security

    • Cloud Security

    • Internet of Things (IoT) Security

     

    3.Méthodologie

    • Activités d'enseignement : Le cours est développé de manière magistrale. Quelques séances d'exercices sont prévues.

    • Activités pédagogiques : mini-projet (Déploiement d’un Serveur de certificats numumerique)

     

    4.Prérequis

    CONDITIONS PRÉALABLES: AUCUN