Cycle | 2 | ||||||
Niveau du cadre francophone de certification | 7 | ||||||
Code | ARCSYSINF-2-006 1.1.1 | ||||||
Crédits ECTS | 2 | ||||||
Volume horaire (h/an) | 30 | ||||||
Période | Quadrimestre 1 | ||||||
Implantation(s) | TECHNIQUE - Liège (Ing.) | ||||||
Unité | Obligatoire | ||||||
Responsable de la fiche | VILVENS, Claude | ||||||
Pondération | 20 | ||||||
Composition de l'unité d'enseignement |
|
||||||
Prérequis | - | ||||||
Corequis | - |
Le master en informatique sera capable de d'analyser les forces et les faiblesses d'une architecture logicielle sécurisée.
Le master en informatique saura choisir les techniques de cryptologie adaptées à la sécurisation d'une architecture logicielle.
Le master en informatique saura identifier les problèmes d'utilisation des techniques cryptologiques en se basant sur sa connaissance approfondie des algorithmes et des fondements mathématiques de celles-ci.
Maîtriser les concepts, les algorithmes et l'utilisation des cryptologies symétrique et asymétriques dans le contexte de la sécurité logicielle.
Maîtriser les architectures client-serveur d'accès et de paiements sécurisés.
Savoir intégrer les contraintes de la sécurité logicielle dans la programmation réseau.
Sécurité logicielle et concepts fondamentaux de cryptologie; confidentialité, intégrité, authentification, non répudiation.
Principes, fondements mathématiques et algorithmes de la cryptologie symétrique: DES, AES, Diffie-Hellman, MD5, SHA-1, HMAC. Programmation des problèmes cryptographiques en chiffrements symétrique (chifrements, digests, HMAC) dans le contexte de la sécurité réseau.
Principes, fondements mathématiques et algorithmes de la cryptologie asymétrique: chiffrement et signature RSA, certificats, CSR, DSA, BB84, courbes elliptiques. Programmation des problèmes cryptographiques en chiffrements symétrique dans le contexte de la sécurité réseau.
Programmation des problèmes cryptographiques en Java (client-serveur, Web). Stockage des informations cryptologiques (keystores).
Architecture d'authentifications en plusieurs niveaux (Kerberos). Protocole SSL. Protocole SET. Protocole 3D-secure. Code signés. Messagerie sécurisée. Vote électronique.
Autres méthodes
Principe de sécurité informatique |
|
Cryptologie et architectures logicielles de communications sécurisées | Vilvens Claude |
Singh, S. The code book – The science of secrecy from Ancient Egypt to quantumcryptography. London, United Kingdom. Fourth Estate Ltd. 1999.
Schneier, B. Applied cryptography. New-York, U.S.A. John Wiley & Sons, Inc. 1994.
Schneier, B. Secrets and lies. New-York, U.S.A. John Wiley & Sons, Inc. 2000.