Cybersécurité
ECTS
4 crédits
Composante
Collège Sciences et Technologies pour l’Energie et l’Environnement (STEE)
Liste des enseignements
Au choix : 2 parmi 2
Cryptologie
2 crédits16,5hSécurité
2 crédits
Cryptologie
ECTS
2 crédits
Composante
Collège Sciences et Technologies pour l’Energie et l’Environnement (STEE)
Volume horaire
16,5h
Cette EC a pour objectif de présenter les aspects informatiques et mathématiques de la cryptologie et de la sécurité informatique. Ce domaine très actif voit son utilité croître de manière importante puisqu’il s’agit d’assurer la sécurité d’un système de communication et donc de protéger les informations contre des intrusions. Les mathématiques utilisées sont incluses dans le programme qui est le suivant :
- Introduction historique à la cryptographie : cryptologie classique dans l’histoire, sécurité cryptographique, types de chiffrage (à clef publique ou à clef secrète), chiffre affine.
- Chiffrement de flux : chiffrement symétrique (ou a clef secrète), suites aléatoires, génération de suites pseudo-aléatoires.
- Cryptographie à clef publique : échange de clefs Diffie-Hellman, cryptographie asymétrique ou à clef publique, fondements, applications (échanges de clefs, signature numérique), système RSA (algorithme et implémentation, vulnérabilité), système d’El Gamal.
- Chiffrement symétrique par blocs : algorithme DES , modes de fonctionnement, algorithme AES.
Les cours et TD sont complétés par des TP sous le logiciel R visant à appréhender les problèmes d’arithmétique modulaire, de primalité et de factorisation des nombres premiers, les systèmes de chiffrement de flux, la cryptographie à clef publique (système RSA).
Sécurité
ECTS
2 crédits
Composante
Collège Sciences et Technologies pour l’Energie et l’Environnement (STEE)
Le cours se base sur le cours « Cybersecurity Essentials » de la plateforme www.netacad.com de chez Cisco. Le cours présente les connaissances de base et les compétences essentielles associées aux domaines de la sécurité du monde virtuel : sécurité des informations, sécurité des systèmes, sécurité du réseau, sécurité mobile, sécurité physique, éthique et lois, technologies associées, techniques de protection et de réduction utilisées dans les entreprises.
Les travaux pratiques se feront sous une machine virtuelle Linux et sous le logiciel Packet Tracer.