Ce mémoire de magister est consacré à l’étude et au développement des outils qui assurent la sécurité prouvée des transferts des données à caractère personnel ou confidentiel, tout en tenant compte des failles et des possibilités d’attaques, pour les schémas proposés. Nous nous intéressons à la sécurisation des données images, qui sont considérées comme des données particulières en raison de leurs tailles et de leurs informations qui sont de natures bidimensionnelles et redondantes. Dans la première partie de notre travail, une étude bibliographique a été effectuée dans l’optique d’établir un état d’art sur la cryptologie ainsi que ses nouvelles exigences, qui nous a permis par la suite de sélectionner et de développer des nouveaux schémas cryptographiques qui répondent au cahier de charge. Par ailleurs, les travaux se sont poursuivis en conformité avec le plan établi. Ainsi, de nouveaux algorithmes qui utilisent de nouveaux concepts cryptographiques, basés sur les cartes chaotiques, ont été proposés dans ce mémoire. Un schéma de transfert et d’archivage sécurisés des images par le chiffrement de Vigenère avec un générateur de clés basé sur le mixage des cartes chaotiques est proposé. Les aptitudes du schéma proposé pour la confusion, la sensibilité aux images, claires ou chiffrées, et à la clé ont été testées. Les résultats obtenus montrent l’efficacité du schéma contre les attaques avancées. Deux autres algorithmes de chiffrement d’image ont été étudiés. Ainsi, pour réduire la complexité calculatoire de l’algorithme, il est possible de changer le S - Box par le ou – exclusif (XOR). C’était l’idée principale de l’algorithme de Vernam que nous avons étudié. Les résultats des tests ont montré que le gain en temps de calcul a été émouvant. Cependant, la sensibilité aux images n’était pas au même niveau que celle de l’algorithme de Vigenère. Nous avons aussi étudié la classe des algorithmes de type MSE (Multi Stage Encryption) en essayant d’améliorer leur niveau de sécurité. Ces algorithmes présentent des propriétés très souhaitables pour l’implémentation et plusieurs travaux ont été déjà réalisés. Le deuxième algorithme proposé est un protocole d’échange de clés basé sur la carte chaotique de Lorenz. La carte chaotique de Lorenz présente certaines performances souhaitables pour l’amélioration de la sécurité face aux attaques déjà développées pour cette catégorie. Le protocole présente l’avantage d’être rapide grâce à une précision de 64 bits qu’il demande dans ses calculs. Autre avantage de ce protocole est la souplesse dans le choix de ses paramètres, les valeurs initiales. Cette souplesse rendre possible l’application de ce protocole dans plusieurs domaines qui exigent un certain niveau de sécurité. En outre, l’implémentation software ou particularités précitées.