Ussi7c Cybersécurité – Niveau Licence

Ussi7c: Cryptographie • Protocoles sécurisés • Authentification • Dissimulation

1. Fondements théoriques de la sécurité

La sécurité des systèmes d’information repose sur un ensemble de propriétés formalisées permettant d’évaluer le niveau de protection d’un système.

1.1 Propriétés fondamentales

1.2 Modèles de sécurité

2. Cryptographie symétrique – Analyse approfondie

La cryptographie symétrique est utilisée pour le chiffrement de données volumineuses grâce à son efficacité computationnelle.

2.1 Formalisme

2.2 Algorithmes standards

2.3 Modes de chiffrement

Mode Propriété Limite
ECB Simplicité Fuite de motifs
CBC Diffusion Padding Oracle
CTR Rapide Pas d’intégrité
GCM Chiffrement authentifié Gestion IV stricte

2.4 Attaques

3. Cryptographie asymétrique – Concepts avancés

3.1 RSA

3.2 Courbes elliptiques (ECC)

3.3 Limites cryptographiques

4. Fonctions de hachage cryptographiques

Une fonction de hachage cryptographique produit une empreinte de taille fixe à partir d’un message arbitraire.

4.1 Propriétés de sécurité

4.2 Algorithmes

4.3 HMAC

Combine une fonction de hachage et une clé secrète pour assurer l’intégrité et l’authenticité.

5. Signatures numériques

Une signature numérique repose sur le chiffrement de l’empreinte du message avec une clé privée.

Garanties :

6. PKI et certificats X.509

Une application rejette un certificat si une extension critique n’est pas supportée.

7. TLS – Analyse protocolaire

7.1 Objectifs

7.2 Handshake TLS

  1. Négociation cryptographique
  2. Vérification du certificat serveur
  3. Échange de secrets (ECDHE)
  4. Génération des clés de session

7.3 Vulnérabilités historiques

8. Authentification avancée

8.1 Facteurs

8.2 Protocoles

9. Stéganographie et stéganalyse

9.1 Domaines d’insertion

9.2 Applications

9.3 Détection