• Aucun résultat trouvé

Sécurité, Cryptologie et Codage des Systèmes d’Information 

N/A
N/A
Protected

Academic year: 2022

Partager "Sécurité, Cryptologie et Codage des Systèmes d’Information "

Copied!
5
0
0

Texte intégral

(1)

Sécurité, Cryptologie et Codage des Systèmes d’Information

Security, Cryptology and Coding of Information Systems

 

History / Organization / Calendar

 

Objective

 

Content :

 

M2 P SCCI Security, Cryptology and Coding of Information Systems

 

M2R Informatique – Parcours « Security and Cryptology »

 

Some examples of Master thesis

Grenoble University

Context - Objective

 

Context : expansion of networks and distributed applications

 

Confidentiality, Authentication, Integrity, Non-repudiation

 

Various applications and professional skills:

 Enterprise specialised in security: solutions providers (hardware, software, smartcard, …); security audit, …

 Specialized department of a company : bank, e-business, telecom, video, tv, …

 Information system within a company: network/system administration

Formation spécialisée en 1 an conjointe UJF – INP (Grenoble Univ.)

Institut Fourier et Ensimag

 

Objective : formation of experts in security and coding technologies

  Cryptology : mathematical protocols (RSA, AES, ECC…)

  Security: software/hardware (network, system, integraton)

  Applications : watermarking, multimedia, smartcard, …

(2)

Brief history & Organization

 

Master UJF-INPG Cryptologie, Sécurité, Codage de l’Information

(2001…)

  Sept 2003: first promotion:17 graduate students

  Up to Sept 2009: 154 graduated students

41+4 students in 2009/2010: 10 ENSIMAG + 4 ENSIMAG cursus à l’étranger + 11 INP International + 20 UJF

  From Sept 2007: international M2P – program taught in English

  M2 Security, Cryptology and Coding of Information Systems

  Gathers French and English speaking students (2 groups of students)

  From Sept 2008: part of MOSIG International Master

  2008-2009: 29 students: 9 UJF / 10 INP / 10 Foreign students

  Director UJF/IF : Philippe.Elbaz-Vincent@ujf-grenoble.fr

  Co-director INP/ENSIMAG: Jean-Louis.Roch@imag.fr

  From Sept 2010: 2 academic programs: M2R Info (or Math-Info, Math) and M2P SCCI

  http://www-ufrima.imag.fr/ue_filiere.php3?filiere=M2RCRYPTO&id=739&lang=en

  http://www-ufrima.imag.fr/spip.php?article49

  http://www-fourier.ujf-grenoble.fr/enseignement/spip.php?rubrique19

 

Academic calendar:

  M2R Info / filière “Crypto”: sept-january : courses / Feb-june: Master thesis

  M2P SCCI: sept-march: courses / April-sept: Master thesisr thesis)

 mid-June: mid-term presentation and mid-September: Master thesis defense

Organisation Cours du Master M2- P Mosig SCCI (M2-P)

 

27 ECTS Thèse de Master

 

3 ECTS UE Transversal

(Anglais/Français/Histoire des sciences, ….)

 

30 ECTS “scientifique/technique”

 

15 ECTS Tronc commun

 

12 ECTS Spécialisation au choix: “info” ou “math”

 

3 ECTS = UE au choix (2 proposés, ouvert Master)

 

Principe générale d’une “unité scientifique” de 6 ECTS =

 

36h cours en anglais

 

+ 24h “training” en ½ groupe: TP/ Exercices/complémentts

 

1 Demi-groupe en anglais + 1 demi-groupe en français

(3)

Security, Cryptology and Coding of Information Systems

Content / Credits for the Master degree

Non-elective Core Courses 18 ECTS ECTS Teaching teams Security models: proofs, protocols and politics 6 Autreau, Lafourcade, Roch Symmetric and asymmetric cryptology – PKI 6 Dumas, Elbaz-Vincent System administration and network security 3 Denneulin, Wagner, Marchand

English or French 3 Pool Langues

Choose one of the two following elective 12 ECTS Elective A. Security of systems and infrastructures Advanced security of system and networks

Hardware and embedded secure architectectures Distributed algorithms and fault-tolerance Deployment of a secure grid infrastructure

3
 3 3
 3

Wagner, Castellucia
 Leveugle
 Quéma, Anghel
 Denneulin, Wagner Elective B. Cryptology, coding and multimedia appl.

Advanced cryptology: elliptic curves and cryptanalysis Multimedia applications and watermarking

Error correcting codes and fault-tolerance

6 3
 3

Elbaz-Vincent, Gillard Cayre, Ebrahimi, Bas 
 Pernet, Patchichkine, Brossier Choose one of the two following elective 3 ECTS

Elective 1. Smart card security, certification and norms 3 Autreau, Bigot, Potet Elective 2. Quantum cryptography, biometrics, pairings 3 Arrighi, Elbaz-Vincent

Parcours M2R

Info/Math/Math-Info

Security and Cryptology

 

Formation à la recherche en SCCI

 

Travail individuel (lectures, no “training”, assignments)

 

Aspects fondamentaux, aussi bien math que info

 

Common core: 24 ECTS

 Security models: proofs, protocols and politics [6 ECTS]

 Symmetric and asymmetric cryptology – PKI [6 ECTS]

 System and Network Security [6 ECTS]

•  System administration and network security

•  Advanced security of system and networks

 Advanced cryptology:elliptic curves and cryptanalysis [6 ECTS]

 

Elective. 6 ECTS

 

Either: [6 ECTS]

•  Smart card security, certification and norms [3 ECTS]

•  Quantum cryptography, biometrics, pairings [3 ECTS]

 

Or elective course in the M2 Mathématique/Informatique [6 ECTS]

(4)

M2 Security and Cryptology en programme d’études à l’étranger

 

Ouvert aux étudiants ayant fait leur M1 à Grenoble

(ENSIMAG ou UJF) et en programme d’études à l’étranger durant le M2 à Grenoble.

 

Programme pédagogique en sécurité/cryptologie doit être validé par le responsable de lla formation:

 

Etudiants ENSIMAG 3A: requiert généralement un cours de plus que le programme d’échange 3A (ex USA/Canada)

 

Evaluation/Validation :

 

Transfert par équivalence des crédits obtenus à l’étranger

 

Rapport de Master/Projet de fin d’études et Soutenance faite à Grenoble dans le cadre du Master correspondant.

 

NB: double-diplôme ingénieur (ex ENSIMAG-KTH)

 

Inscripotion durant la 2

ème

année de double-diplôme et soutenance adaptée (généralement en décembre ou février)

Cours en plus (M2R)

  Les enseignements communs:

  Un enseignement d'anglais,

  le module projet professionnel,

  le projet de simulation de gestion

  un cours "environnement et culture" parmi ceux que propose l'école pour l'année en cours.

  Les cours généraux d'ingénierie:

  Tout cours d'ingénierie au sein des filières ingénierie de l'école sous réserve compatibilité d'emploi du temps et accord responsables filière.

  Les cours suivants sont conseillés :

 Introduction à la sécurité informatique (1,75) NON !!!

 Tests des logiciels et tolérance aux fautes (1,75) à voir selon choix option

 Génie Logiciel (1,75)

 Médiation de sources de données et services (1,75)

  La note du semestre 5 (qui compte pour 30 crédits ECTS):

  Formule: Ns5= (Nm x ECTSm + Ne x ECTSe)/(ECTSm+ECTSe)

Avec Nm : note théorique master, Ne : note cours spécifiques Ensimag, ECTSm : sommes des ECTS du master, ECTSe : sommes des ECTS des cours spécifiques Ensimag.

(5)

Examples of Master thesis

  Integration of zero-knowledge authentication on smart card [C-S]

  Secure server for SIP telecommunications [INRIA]

  Integration of strong authentication in an information system [British Telecom]

  Management of identity for printer access [Helwett-Packard, Germany]

  Reconfiguraton of a secure infrastructure [France-Telecom, Grenoble]

  Conception et réalisation d’un composant de sécurité [Ministère Défense, Paris]

  Analysis and deployment of a confidential data service [Solucom, Nantes]

  Integration of biometrics in crypto protocols [SAGEM, Paris]

  Hidden channel attacks [SAGEM, Paris]

  Windows CardSpace components in a smart card [Gemalto, La Ciotat]

  Secure loading of jar in JavaCard3.0 [Gemalto, La Ciotat]

  Lightweight electronic signature [Dictao, Paris]

  Wireless infrastructure for emergency comm. [Wisecomm, Germany]

  Secure and anonymous communication on internet [UL, Luxembourg]

  Test of crypto-secure random generators [LTSI, Lyon]

  Security analysis of a medical data protection scheme [Philips, Eindhoven]

  Supervision of the CEA computer infrastructure [CEA, Grenoble]

  Security analysis of images watermarking [GIPSA, Grenoble]

  Security audit of the SCADA platform [Atos Origin, Grenoble]

  ….

Ingénieur ENSIMAG “ISI/SCCI”

ECTS des cours du Master et cours ingénierie supplémentaires

 

Tronc commun SCCI hors-anglais= 12.25 ECTS

 

Spécialisation + Module New trends in Crypto: 12.25 ECTS

 

Module Ingénierie: 6 ECTS

 

Sécurité des cartes à puces - Audit , norms in security (2,25 ECTS)

 

Anglais (2 ECTS)

 

Ingénieur et entreprise (1.75 ECTS)

 

Droit (1.75 ECTS)

 

Histoire des sciences et techniques (1.75 ECTS)

 

Math for Fun (1.75 ECTS)

 

Philosophie des sciences (1.75 ECTS)

 

Education physique et sportive (0 ECTS)

 

PFE: soutenu mi-juin : 30 ECTS (Total ENSIMAG ≥ 60.5 ECTS)

Références

Documents relatifs

De les polítiques econòmiques lliberals a les keynesianes (1914-1958): la inestabilitat del sistema internacional de pagaments i l'hegemonia financera d'Estats Units..

“inscription aux examens baccalauréat” au service des examens entre le 24 et le 26 avril pour la session de juillet 2006 ou entre le 29 et le 31 août pour la session d'octobre

Es- paces vectoriels normés, parties compactes, applications continues, applications uniformément continues, norme d’opérateur.. Équivalence des normes en

Identification des lois usuelles dans des exemples simples de modélisation, caractérisation de la loi de variables discrètes et à densité (fonction génératrice,

Trois dernières semaines : Chaînes de Markov à états finis et en temps discret.. UFR

— Arbres : définition et caractérisations ; arbres de recouvrement d’un graphe ; arbre de recouvrement minimal (algorithme de Kruskal) ; graphes dirigés, matrice

Si le sujet s’y prête, utiliser un logiciel pour la visualisation et l’illustration d’objets mathématiques, ou programmer un algorithme lié au problème traité4. Entraîner à

Définition et caractérisation de la loi de variables aléatoires discrètes ou réelles à densité, manipulation de sommes discrètes et calcul intégral (pour le calcul de moments,