Cycle | 2 | ||||||
Niveau du cadre francophone de certification | 7 | ||||||
Code | ARCSYSINF-2-006 2.1.1 | ||||||
Crédits ECTS | 2 | ||||||
Volume horaire (h/an) | 26 | ||||||
Période | Quadrimestre 1 | ||||||
Implantation(s) | TECHNIQUE - Liège (Ing.) | ||||||
Unité | Obligatoire | ||||||
Responsable de la fiche | HIARD, SAMUEL | ||||||
Pondération | 20 | ||||||
Composition de l'unité d'enseignement |
|
||||||
Prérequis | |||||||
Corequis |
Analyser une situation suivant une méthode de recherche scientifique |
|
Utiliser des procédures et des outils |
|
Le master en informatique sera capable de d'analyser les forces et les faiblesses d'une architecture logicielle sécurisée.
Le master en informatique saura choisir les techniques de cryptologie adaptées à la sécurisation d'une architecture logicielle.
Le master en informatique saura identifier les problèmes d'utilisation des techniques cryptologiques en se basant sur sa connaissance approfondie des algorithmes et des fondements mathématiques de celles-ci.
Maîtriser les concepts, les algorithmes et l'utilisation des cryptologies symétrique et asymétriques dans le contexte de la sécurité logicielle.
Maîtriser les dispositifs de sécurité présents dans différents protocoles.
Appréhender la veille technologique en termes de sécurité applicative.
Sécurité logicielle et concepts fondamentaux de cryptologie; confidentialité, intégrité, authentification, non répudiation.
Principes, fondements mathématiques et algorithmes de la cryptologie symétrique: (Triple)-DES, AES, Diffie-Hellman, MD5, SHA-1, HMAC. Programmation des problèmes cryptographiques en chiffrements symétrique (chiffrements, digests, HMAC) dans le contexte de la sécurité réseau.
Principes, fondements mathématiques et algorithmes de la cryptologie asymétrique: chiffrement et signature RSA, certificats, BB84, courbes elliptiques. Programmation des problèmes cryptographiques en chiffrements symétrique dans le contexte de la sécurité réseau.
Programmation des problèmes cryptographiques en Java (client-serveur, Web). Stockage des informations cryptologiques (keystores).
Architecture d'authentifications en plusieurs niveaux (Kerberos). Protocole SSL. Protocole 3D-secure. Messagerie sécurisée.
Algorithmes et architectures logicielles de cybersécurité |
|
Vilvens Claude, | "Cryptologie et architectures logicielles de communications sécurisées " |
Claude Vilvens, | "Java (II) Programmation avancée des applications classiques et cryptographie " |