François Chung, Ph.D.

Tag: cryptographie

Spécialisation en cybersécurité

Spécialisation en cybersécurité

Formation Coursera, MOOC (2022). Cette spécialisation de l'University of Maryland (US) couvre les concepts fondamentaux à la construction de systèmes sécurisés, y compris le matériel, les logiciels et l'interface homme-machine, avec l'utilisation de la cryptographie pour sécuriser les interactions. Ces concepts sont illustrés par des exemples tirés de la pratique moderne et complétés par des exercices pratiques impliquant outils et techniques.

Cours 1: Sécurité utilisable

Sujets principaux:

  • Interaction Homme-Machine (HCI);
  • Méthodologie de conception et prototypage;
  • A/B testing, évaluation quantitative et qualitative;
  • Conception d'interactions sécurisées;
  • Biométrie, authentification à deux facteurs (2FA);
  • Paramètres de confidentialité, inférence de données.

Cours 2: Sécurité logicielle

Sujets principaux:

  • Sécurité de bas niveau: attaques et exploits;
  • Se défendre contre les exploits de bas niveau;
  • Sécurité web: attaques et défenses;
  • Concevoir et créer des logiciels sécurisés;
  • Analyse statique de programme;
  • Tests d'intrusion et fuzzing.

Cours 3: Cryptographie

Sujets principaux:

  • Secret informatique et cryptographie moderne;
  • Cryptage à clé privée;
  • Codes d'authentification des messages;
  • Théorie du nombre;
  • Échange de clés et cryptage à clé publique;
  • Signatures numériques.

Cours 4: Sécurité matérielle

Sujets principaux:

  • Conception de système numérique: fondamentaux et vulnérabilités;
  • Concevoir la protection de propriété intellectuelle;
  • Attaques physiques et exponentiation modulaire;
  • Attaques par canal auxiliaire et contre-mesures;
  • Détection de cheval de Troie matériel;
  • Circuit intégré de confiance;
  • Bonnes pratiques et technologies émergentes.

Références

Formation

Usable security (Sécurité utilisable, certificat de cours)
Software security (Sécurité logicielle, certificat de cours)
Cryptography (Cryptographie, certificat de cours)
Hardware security (Sécurité matérielle, certificat de cours)

Articles associés

Les essentiels de la blockchain (formation Cognitive Class)
Technologies Bitcoin et cryptomonnaie (formation Coursera)

En savoir plus

PKI pour les documents d'identité

PKI pour les documents d’identité

Projet Zetes @Bruxelles, Belgique (2021). Une infrastructure à clés publiques (PKI) est un ensemble de composants physiques (p.ex. ordinateurs et hardware), procédures humaines (p.ex. contrôles et validation) et logiciels (p.ex. système et applications) destinés à gérer les clés publiques des utilisateurs d'un système. L'objectif est le transfert électronique sécurisé d'information pour une gamme d'activités en ligne, telles que le commerce électronique et l'identification électronique (eID).

Dans le cas des documents d'identité électronique, comme la carte d’identité, une PKI permet de lier des clés publiques à l’identité des citoyens, dont les informations personnelles sont non seulement imprimées sur la carte d'identité, mais également stockées dans la puce de la carte d'identité. Ce système permet non seulement aux citoyens d'utiliser leur carte pour s'identifier en ligne (authentification), mais également de signer des documents numériques à l'aide d'une signature électronique qualifiée (QES).

Une PKI peut également être utilisée dans un système international, par exemple pour la vérification des passeports aux frontières des pays. Dans ce cas, un pays émet des passeports pour ses citoyens et met également en place une PKI pour permettre à d'autres pays de vérifier ces passeports. Cela signifie que, lorsqu'un citoyen présente un passeport au contrôle frontalier, le système d'inspection vérifie les informations d'identité à la fois imprimées sur le passeport et stockées dans la puce du passeport.

En tant qu'Analyste Fonctionnel et Product Owner au sein de l'équipe de développement de Zetes People ID, mes tâches sont liées à l'analyse des besoins logiciels PKI, qu'ils soient internes ou venant du client (p.ex. collecte des besoins et présentation du produit), l’implémentation du logiciel PKI (p.ex. software releases et documentation) et la gestion de projet (ex. coordination du projet lors des demandes de changement).

Références

Article associé

En savoir plus

Informatique et physique quantique

Informatique et physique quantique

Formation Udemy, MOOC (2020). Cette formation en ligne présente l'informatique quantique comme la prochaine vague de l'industrie informatique. Les ordinateurs quantiques sont exponentiellement plus rapides que les ordinateurs classiques d'aujourd'hui. Les problèmes jugés trop difficiles à résoudre, tel que le craquage du cryptage RSA, sont désormais possibles grâce aux ordinateurs quantiques. La formation porte principalement sur l'analyse du comportement des circuits quantiques.

Section 1: Introduction

Sujets principaux:

  • Pourquoi apprendre l'informatique quantique?
  • En quoi l'informatique quantique est-elle différente?

Section 2: Cryptographie quantique

Sujets principaux:

  • Expériences de polarisation photonique;
  • Théorème de non-clonage;
  • Encodage XOR;
  • Chiffrement avec secret partagé à usage unique;
  • Codage des données en polarisation photonique.

Section 3: Fondations

Sujets principaux:

  • Probabilité;
  • Nombres complexes;
  • Algèbre matricielle;
  • Multiplication matricielle;
  • Circuits logiques.

Section 4: Modèle mathématique pour la physique quantique

Sujets principaux:

  • Modélisation de la physique avec les mathématiques;
  • Probabilités soustractives via nombres complexes;
  • Modélisation de la superposition avec des matrices.

Section 5: Physique quantique des états de spin

Sujets principaux:

  • Représentation matricielle de l'état quantique;
  • Vecteur d'état;
  • Expériences avec spin.

Section 6: Modélisation mathématique des états de spin 

Sujets principaux:

  • Analyse des expériences;
  • Notation Dirac bra-ket;
  • Comportement aléatoire.

Section 7: Transformations d'état réversibles et irréversibles

Sujets principaux:

  • Mesure des transformations irréversibles;
  • Transformations d'état réversibles.

Section 8: Systèmes multi-qubit

Sujet principal:

  • Systèmes multi-qubit.

Section 9: Intrication quantique

Sujet principal:

  • Intrication quantique.

Section 10: Modèle de calcul quantique

Sujets principaux:

  • Circuits quantiques;
  • Portes réversibles;
  • Portes CNOT et CCNOT;
  • Portes Fredkin et universelle;
  • Superposition et intrication sur les portes quantiques.

Section 11: Programmation quantique avec Microsoft Q#

Sujets principaux:

  • Architecture matérielle du simulateur Q#;
  • Mesure des états de superposition;
  • Effet de superposition sur les portes quantiques;
  • Porte de Toffoli;
  • Programmation d'ordinateurs quantiques.

Section 12: Expérience quantique d’IBM

Sujet principal:

  • Expérience quantique d’IBM.

Section 13: Conclusion

Sujet principal:

  • Accélération revisitée.

Références

Formation

Articles associés

Digital Annealer (projet Fujitsu)
DataNews 2020 (FR) (article de magazine, version française)
DataNews 2020 (NL) (article de magazine, version néerlandaise)

En savoir plus