Pré-requis:
Familles de Compétences
Type de compétence:
TEC : Technique MET : Méthodologique MOD : Modélisation OPE : Opérationnel
Niveau de compétence:
Base | Intermédiaire | Avancé |
|
Concepts de base sur la sécurité informatique
I. Les enjeux de la sécurité
II. La sécurité dans les Systèmes d’Information.
III. Les Menaces
IV. Les différents niveaux de sécurité
V. Politique de sécurité
VI. Les services de la sécurité.
Introduction à la cryptographie
I. Généralités.
I.1 Contexte général.
I.2 Définition cryptographie/cryptanalyse
I.3 Objectifs de la cryptographie.
I.4 Les services de la sécurité.
II. Historique de la cryptographie avant l’ère de la technologie
II.1 La scytale.
II.2 Le cryptogramme de César.
II.3 La permutation de lettres.
II.4 Le chiffrement de Vigenère.
II.5 Le chiffrement de Hill.
II.6 Le chiffrement de Vernam
III. Cryptographie moderne.
III.1 Principes de Kerckhoffs
III.2 L’âge de la technique
III.3 Codage de l’information
IV. Chiffrement symétrique.
IV.1 Chiffrement par flots.
IV.2 Chiffrement par blocs.
IV.2.1 Le DES (Data Encryption Standard)
IV.2.2 L’AES (Advanced Encryption Standard)
IV.3 Calcul dans le corps de Galois GF(28)
IV.4 Force d’un mot de passe.
V. Chiffrement Asymétrique.
V.1 Chiffrement RSA.
V.2.1 Remarques sur les mathématiques modulaires.
V.2.2 Exponentiation modulaire.
V.2.3 Calcul des clés du RSA
V.4 Chiffrement ECC.
V.4.1. La Multiplication Scalaire
VI. Chiffrement hybride RSA/AES
VII. Principe de gestion de clés.
VII.1 Présentation du problème.
VII.2 Echange de clé.
VII.2.1 Echange de Diffie-Hallman.
VII.2.2 Echange d’El Gamal
VIII. Autres primitives cryptographiques.
VII.1 Hachage cryptographique et intégrité. (MD5, SHA2)
VII.2 MAC/HMAC et authentification.
VII.3 Signature électronique et Non-répudiation.
IX. Notion de certificat
IX.1 Norme ISO X509
TD/TP du chapitre II : Atelier OpenSSL pour utiliser la cryptographie au profit de la sécurité des données et des échanges.
Mise en place du protocole HTTPS (serveur web sécurisé) durée ~ 10h
Exposé sur des thèmes relatifs à la sécurité informatique.
Apprendre à utiliser un logiciel de cryptographie (PGP/ Cryptool) pour réaliser un service de la sécurité
L. Bloch, C. Wolfhugel Sécurité Informatique (Principes et méthodes) Eyrolles, 2007
W. Talligs, « Sécurité des réseaux : Applications et Standards », Vuibert, 2002.
B. Schneier, « Cryptographie appliquée : Algorithmes, protocoles et codes source en C », Vuibert, 2002.
G. Dubertret, « Initiation à la cryptographie », Vuibert 1998.
A. J. Menezes, PC. van Oorschot SA. Vanstone HANDBOOK of APPLIED CRYPTOGRAPHY CRC Press; Fifth Printing (August 2001)