Cryptographie pour la protection des données
CYB103


Objectifs pédagogiques :

L'UE CYB103 est une UE spécialisée dans la cryptographie pour la protection des données. La protection des données est un enjeu majeur au cœur des entreprises et d'organisations qui, pour l'assurer, doivent mettre en place de nombreuses méthodes et algorithmes issues de la cryptographie.

CYB103 présente les principaux systèmes cryptographiques pour la mise en œuvre des services de confidentialité des données, de contrôle d'intégrité et d'authentification, afin d'assurer une protection robuste des données.

Public et conditions d'accès :

Il est recommandé d'avoir suivi certains modules qui abordent la sécurité informatique comme UTC505 - Réseaux et Sécurité 

Compétences :

Compétences visées par l'UE (CYB103 – Cryptographie pour la protection des données) sont :

  • Donner une vision globale des enjeux liés à la protection des données
  • Expliquer la cryptanalyse et les attaques connues
  • Maîtriser les principes du chiffrement symétrique et asymétrique
  • Appréhender les principaux algorithmes du chiffrement à clé secrète et à clé publique
  • Expliquer le chiffrement homomorphe
  • Maîtriser les principes de signature et PKI
  • Maîtriser la mise en œuvre des mécanismes de confiance pour offrir les services de confidentialité, d'intégrité et d'authentification 
  • Présenter une vue sur la cryptographie post-quantique et les ordinateurs quantiques 
Méthodes de validation :

Validation par projet sous forme de : 

Rapport et soutenance 

Contenu de la formation :

Sujet 1 : Introduction à la Cryptographe 

PARTIE 1 : La Cryptographie 

  • Sujet 2 : Principes généraux et vocabulaire
  • Sujet 3 : Cryptographie symétrique
  • Sujet 4 : Cryptographie asymétrique
  • Sujet 5 : Fonction de hachage
  • Sujet 6 : La cryptanalyse
  • Sujet 7 : API cryptographique

Ateliers :

  • Lab 1 : Mise en œuvre et Benchmark : Cryptographie symétrique
  • Lab 2 : Mise en œuvre et Benchmark : Cryptographie asymétrique
  • Lab 3 : Mise en œuvre et Benchmark : Fonction de hachage

PARTIE 2 : Chiffrement homomorphe  

  • Sujet 8 : Introduction au chiffrement homomorphe
  • Sujet 9 : Avantages et principaux Défis
  • Sujet 10 : Utilisation et applications 

Atelier 

  • Lab 4 : Mise en œuvre du chiffrement homomorphe 

PARTIE 3 : Infrastructure de confiance et de sécurité

  • Sujet 11 : Signature et Certificats numériques
  • Sujet 12 : Infrastructure de gestion de clés publiques (PKI) : Architecture, composants et mise en œuvre
  • Sujet 13 : Exemples d'applications sécurisées : sécurité des réseaux mobiles, SSL, messagerie sécurisée, paiement, etc.

Atelier 

  • Lab 5: Mise en œuvre d'une architecture de confiance PKI et signature 

PARTIE 4 : Cryptographie Post-Quantique 

  • Sujet 14 : Vue sur la cryptographie post-quantique 
  • Sujet 15 : Ordinateur quantique et ses effets 

Sujet 16 : Vision NIST

Cette UE apparaît dans les diplômes et certificats suivants :

  • CC14800A : Certificat de compétence Gestionnaire de la sécurité des données, des réseaux et des systèmes
  • CYC9106A : Diplôme d'ingénieur Spécialité informatique parcours Cybersécurité

Prochaines sessions de formation

Recherche en cours