Haute Ecole de la Province de Liège

Informations générales sur l'unité d'enseignement : "Principe de sécurité informatique"

Cycle 2
Niveau du cadre francophone de certification 7
Code ARCSYSINF-2-006 1.1.1
Crédits ECTS 2
Volume horaire (h/an) 30
Période Quadrimestre 1
Implantation(s) TECHNIQUE - Liège (Ing.)
Unité Obligatoire
Responsable de la fiche VILVENS, Claude
Pondération 20
Composition de l'unité d'enseignement
Intitulé Nombre d'heures Pondération
Principe de sécurité informatique 30 100
Prérequis -
Corequis -
  • Acquis d'apprentissage spécifiques sanctionnés par l'évaluation

  • Le master en informatique sera capable de d'analyser les forces et les faiblesses d'une architecture logicielle sécurisée.

    Le master en informatique saura choisir les techniques de cryptologie adaptées à la sécurisation d'une architecture logicielle.

    Le master en informatique saura identifier les problèmes d'utilisation des techniques cryptologiques en se basant sur sa connaissance approfondie des algorithmes et des fondements mathématiques de celles-ci.

  • Objectifs

  • Maîtriser les concepts, les algorithmes et l'utilisation des cryptologies symétrique et asymétriques dans le contexte de la sécurité logicielle.

    Maîtriser les architectures client-serveur d'accès et de paiements sécurisés.

    Savoir intégrer les contraintes de la sécurité logicielle dans la programmation réseau.

  • Contenus

  • Sécurité logicielle et concepts fondamentaux de cryptologie; confidentialité, intégrité, authentification, non répudiation.

    Principes, fondements mathématiques et algorithmes de la cryptologie symétrique: DES, AES, Diffie-Hellman, MD5, SHA-1, HMAC. Programmation des problèmes cryptographiques en chiffrements symétrique (chifrements, digests, HMAC) dans le contexte de la sécurité réseau.

    Principes, fondements mathématiques et algorithmes de la cryptologie asymétrique: chiffrement et signature RSA, certificats, CSR, DSA, BB84, courbes elliptiques. Programmation des problèmes cryptographiques en chiffrements symétrique dans le contexte de la sécurité réseau.

    Programmation des problèmes cryptographiques en Java (client-serveur, Web). Stockage des informations cryptologiques (keystores).

    Architecture d'authentifications en plusieurs niveaux (Kerberos). Protocole SSL. Protocole SET. Protocole 3D-secure. Code signés. Messagerie sécurisée. Vote électronique.

  • Méthodes d'enseignement et d'apprentissage

  • Cours magistraux
  • Travaux pratiques ou dirigés
  • Travaux de laboratoire
  • Autres méthodes

  • Evaluation

  • Principe de sécurité informatique
    • Examen Oral
    • Evaluation Continue
  • Langue(s) de l'unité d'enseignement

  • Français
  • Anglais
  • Supports de cours

  • Cryptologie et architectures logicielles de communications sécurisées Vilvens Claude
  • Lectures conseillées

  • Singh, S. The code book – The science of secrecy from Ancient Egypt to quantumcryptography. London, United Kingdom. Fourth Estate Ltd. 1999.

    Schneier, B. Applied cryptography. New-York, U.S.A. John Wiley & Sons, Inc. 1994.

    Schneier, B. Secrets and lies. New-York, U.S.A. John Wiley & Sons, Inc. 2000.