Sécurité Informatique
IFT3275 et IFT6271
Attention!
24 mars : Le chapitre 8 a été modifié pour inclure une narration. Télécharger le document et faite un test.
25 mars : J'ai recu peu de rétroaction mais je crois que ca fonctionne. Demain, du matériel suplémentaire sera ajouter.
3 avril : l'examen final sera remplacé par un examen a dévelopement, en ligne, a la maison, pour lequel vous aurez 4 heures pour répondre.
Hiver 2020
Professeur: Alain Tapp
Théorie: 3 heures semaine
TPs: 2 heures semaine
Disponibilité
Sur rendez-vous.
Bureau: 3345Courriel: alain.tapp@gmail.com
Crypto RSA
Évaluation
Devoir 1
Devoir 2
Remise au plus tard le 15 mai à 23h55.
IFT3275
Devoirs...............30%
Examen intra....30%
Examen Take Home....40%
IFT6271
Devoirs............. 20%
Examen intra...20%
Examen Take Home...30%
Rapport............30%
Examen Take Home
23 avril de 12h00 à 16h00.
Exemples de scénarios potentiels pour lesquels vous devrez répondre à des questions.
Rapport final (IFT6271 seulement)
Remise le 7 mai 2020
entre 10 et 20 pages
12pt, simple interligne, marge normale
Choisisez un des cinq sujets suivants et effectuer un travail de revue de littérature en profondeur. Discuter le contexte et la problématique de sécurité. Décrivez les adversaires, menaces et dangers de sécurités propres au sujet. Expliquer les différents outils utilisés dans ce contexte. Expliquer les nouvelles tendances et les approches innovatrices qui s’appliquent et s’appliqueront dans le futur.
Les autres cryptodevises.
La sécurité des produits SaaS (Software as a service) (Shubham Dhingra)
Sécurité des clefs de voiture électroniques et des démarreurs à distance.
Sécurité des applications sur IPHONE; application légitime, mise à jour, paiement. (Ikni Yannis)
La gestion numérique des droits (GND) (Digital rights management DRM)
Le réseau TOR, qui permet de se connecter à internet de manière anonyme. (Braguta Victor)
Systèmes de détection d'intrusion. (Loko Ireti Eriola Gloria)
La securité des api et web services.
La sécurité des réseaux sociaux. (Yang Yang)
Le rôle de l'IA en cybersécurité. (Forlini Félix Bonaventure)
L’effet à double tranchant de l’IA en cybersécurité . (Liang Carryll Yu Ping)
La sécurité de l'infonuagique. (Metayer Esdras)
La sécurité de BitCoin. (Wong Leo)
Les cryptodevises en compétition avec BitCoin. (Mutombo Deya)
Security Considerations of Innovative Autonomous Transit Vehicle Systems.
Notes de cours
Théorie
Introduction et plan de cours
Cryptographie à clé secrète
Cryptographie à clés publiques
Authentification et identification
PPT avec naration (3 avril)
Vidéo MP4 (3 avril)
Systèmes de paiements électroniques
Sécurité et politique de sécurité
Autres sujets
La vie privée (sémianire de Sébastien Gambs)
Autre matériel
Invités
Kevin CarrollSébastien Gambs
TPs
Démonstrateur : Arnaud L'Heureux
TP01 (16 janvier 2020) - Chiffrements Désuets et Cycles de de Bruijn
TP02 (23 janvier 2020) - Chiffrement par Bloc, DES et Attaque ”Meet-In-The-Middle”
TP03 (30 janvier 2020) - Réseaux à Substitution-Permutation et Cryptanalyse Différentielle
TP04 (6 février 2020) - AES et Opérations dans le Corps Fini GF(2^8)
TP05 (13 février 2020) - Aide pour le Devoir 1
TP06 (20 février 2020) - RSA
EXAMEN INTRA (27 février 2020)