Type | Nombre | Durée |
---|---|---|
Cours | 8 | 01:20 |
TD | 8 | 01:20 |
Type | Coefficient |
---|---|
Contrôle Continu | 1 |
Enseignant | Type |
---|---|
Bultel Xavier | Responsable |
Bultel Xavier | Intervenant |
UE | Semestre | Module |
---|---|---|
Principes de la programmation | 5 | Programmation C |
Initiation Système et Réseau | 5 | Programmation Python |
PO STI 2 | 4 | Mathématiques 4,3 |
Sciences de base 1 | 1 | Mathématiques 1.1 |
Sciences de base 1 | 1 | Mathématiques 1.2 |
Histoire de la cryptographie,
Cryptographie symétrique :
Cryptographie asymétrique :
Pour les FISE, Contrôle Continu + Examen :
Pour les FISA, Contrôle Continu :
Compétence | Heures Cours | Heures Pratique | Niveau Entrée | Niveau Sortie |
---|---|---|---|---|
Cryptologie | 9.33 | 9.33 | 0 | 2 |
Cours : Histoire, définition et objectifs de la cryptographie, Chiffrement symétrique, Arithmétique pour la cryptographie, Chiffrement Asymétrique, Signature, Hachage et scellement, Echange de clés, PKI TD : Implémentation d'algorithme symétrique en C, Implémentation d'algorithme de hachage en C, Implémentation d'algorithme asymétrique en Sage, Déploiement d'une PKI | ||||
Stéganographie et tatouage | 1.33 | 1.33 | 0 | 1 |
Introduction à la stéganographie et au tatouage de données. |
Ref. | Verbe | Description | Niveau |
---|---|---|---|
C1_2 | reconnaître | les différences entre chiffrement symétrique et asymétrique | 1 |
C1_4 | mettre en place | un algorithme de chiffrement en C | 3 |
C1_4 | choisir | un algorithme adapté a un besoin | 2 |
C2_1 | définir | le fonctionnement du chiffrement symétrique | 1 |
C2_1 | définir | le fonctionnement du chiffrement asymétrique | 1 |
C2_3 | mettre en place | un PKI | 3 |