Unité pédagogique

Tags RFID

Derniere édition le: 26/09/2022

Modifier

Responsable:

EL-MRABET Nadia

Description générale :

Comprendre les enjeux de sécurité et de vie privée de la technologie RFID (Radio-Frequency Identification).

3 objectifs principaux :

  • en tant qu’utilisateur final de ces technologies, bien comprendre les faiblesses intrinsèques et les attaques opérationnelles afin d’appliquer des mesures de protection palliatives.
  • en tant qu’intégrateur potentiel de cette technologie, bien comprendre les critères de choix parmi les technologies existantes, et anticiper les patchs de sécurité
  • en tant que futur ingénieur en sécurité, se mettre à la place des défenseurs (ingénieurs micro-électronique, etc.), comprendre les contraintes d’implémentation (consommation électrique, etc.) qu’ils affrontent, et en tirer des leçons pour leur future carrière.

Prérequis: Cryptographie symétrique et asymétrique. Bases en circuit analogique et numérique.

Mots-clés:

Radiofréquence Attaques Cryptographie Failles d'implémentation cryptographique

Nombre d’heures à l’emploi du temps:

12

Domaine(s) ou champs disciplinaires:

Langue d’enseignement:

Français

Objectifs d’apprentissage:

A la fin de l’unité pédagogique, l’élève sera capable de : Niveau de taxonomie Priorité
Effectuer des analyses de sécurité de technologies RFID 3. Appliquer Essentiel
Implémenter de la cryptographie légère 3. Appliquer Essentiel

Modalités d’évaluation des apprentissages:

Part de l'évaluation individuelle Part de l'évaluation collective
Examen sur table : 100 % Livrable(s) de projet : %
Examen oral individuel : % Exposé collectif : %
Exposé individuel : % Exercice pratique collectif : %
Exercice pratique individuel : % Rapport collectif : %
Rapport individuel : %
Autre(s) : %

Programme et contenus:

Type d’activité pédagogique : Contenu, séquencement et organisation
Cours 1

Introduction à la technologie RFID

Cours 2

Attaques en général et sur la RFID en particulier (radio, cryptographiques, physiques)

Cours 3

Attaques publiées sur des systèmes réels

Cours 4

Cryptographie légère