Section: Informatique et systèmes - Orientation sécurité des systèmes
Codification: IR215
Principes de cryptographie
Année académique: 2018-2019
Période de l'année: Q1
Département: Département technique IESN
Secteur: Les sciences et techniques
Domaine: Sciences
Responsable de l'UE: Benjamin VAN DAMME
Intitulé de l'AA: Principes de cryptographie
Code AA: PC215
Niveau EQF: 6
Cycle: 1
Localisation: 2B
Unité obligatoire: Oui
Langue d'enseignement: F
Langue d'évaluation: F
Pondération: 80
Crédits: 4
Volume horaire: 48
Place de l'UE dans le profil d'enseignement du programme
Contribution au profil d'enseignement
nb capacités à afficher 10
Communiquer et informer
  • Utiliser le vocabulaire adéquat
Collaborer à la conception, à l'amélioration et au développement de projets techniques
  • Elaborer une méthodologie de travail
  • Analyser une situation donnée sous ses aspects techniques et scientifiques
  • Rechercher et utiliser les ressources adéquates
  • Proposer des solutions qui tiennent compte des contraintes
S'engager dans une démarche de développement professionnel
  • Développer une pensée critique
  • Travailler tant en autonomie qu'en équipe dans le respect de la structure de l'environnement professionnel
Collaborer à l'analyse et à la mise en œuvre d'un système informatique sécurisé
  • Évaluer le risque informatique au sein d’un système ICT en respectant une norme d’analyse
  • Identifier les composantes de la sécurité
Assurer la sécurité des systèmes informatique, en adoptant une démarche de sécurisation suivant
  • Respecter les normes, méthodologies, et standards de sécurité
Lien avec d'autres UE
  • UE prérecquise(s) :
  • Cette UE est prérequise pour les UE :
  • UE corequise(s) :
Articulation avec d'autres activités d'apprentissage
  • Activités d'apprentissage supports + acquis d'apprentissage préalables requis

  • Activités d'apprentissage complémentaires

Acquis d'apprentissage spécifiques sanctionnés par l'évaluation

L'étudiant sera capable de:
- Mettre en place une infrastructure sécurisée
- Définir/Différencier/Expliquer une infrastructure sécurisée

Contenu

Histoire, évolution et anciennes applications de la cryptographie
Vocabulaire lié à la cryptographie
Algorithmes et cryptosystèmes
Cryptographie quantique
Signatures numériques
Cryptanalyse
Infrastructure de gestion de clés
Blockchains
Applications liées à la cryptographie
Services offert par la mise en œuvre du chiffrement
Problèmes de la cryptographie
Attaques

Laboratoires et séminaires de théorie
Méthodes d'enseignement-apprentissage mises en oeuvre

Laboratoires et séminaires de théorie

Modalités d'évaluation de l'activité d'apprentissagee
Septembre - JanvierSeconde Session
ExamensExamen écrit - oral
Pondération : 100%
Examen écrit - oral
Pondération : 100%

Pondération en % par rapport au total de l’activité d’apprentissage ou de l’UE si l’évaluation est intégrée.

Ressources
 Retour