Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Cryptographie moderne - niveau expert : comprendre les enjeux et défis

Cryptographie moderne - niveau expert : comprendre les enjeux et défis

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Identifier les principaux enjeux liés à la cryptographie moderne
  • Analyser les difficultés théoriques et pratiques liées à l'implémentation de la cryptographie
  • Maîtriser les nouvelles primitives en cryptographie pour enrichir vos connaissances
  • Concevoir et développer des cryptosystèmes modernes en tenant compte des possibles contraintes et limites
  • Évaluer les performances et la sécurité des cryptosystèmes développés.

1. LES FONDAMENTAUX

  • Rappel des bases théoriques
  • Sécurité prouvée
  • Hypothèses : RSA, DLP, factorisation, PRP/PRF
  • Modèles adversariaux
  • Courbes elliptiques
  • Limites et difficultés des cryptosystèmes existants
  • Présentation des cryptosystèmes : RSA et ECDSA
  • Identification des limites et problématiques associées
  • Définition du niveau de sécurité
  • Critères de définition du niveau de sécurité
  • Évaluation de la sécurité des systèmes cryptographiques

2. VERS L'HOMOMORPHISME

  • Introduction aux homomorphismes
  • Présentation des premiers homomorphismes : RSA, Paillier
  • Applications et implications
  • Accouplements sur courbes elliptiques et applications
  • Principe des groupes bilinéaires
  • Les réseaux euclidiens (lattices) et leurs applications
  • Présentation des lattices : LLL, FHE, mmaps
  • Hypothèses : SVP, LWE
  • Applications de l’homomorphisme
  • Analyse des algorithmes quantiques de Grover et Shor

3. AU-DELÀ DU QUANTIQUE

  • Isogénies de courbes elliptiques
  • Présentation du SIDH, CSIDH
  • Implications pour la cryptographie
  • La cryptographie à base de codes
  • Découverte du McEliece
  • La cryptographie à base de polynômes et de fonctions de hachage : Lamport
  • Questions et défis
  • Discussion sur les enjeux actuels et futurs de la cryptographie
  • Identification des problèmes ouverts et des pistes de recherche

Public visé
Cette formation s'adresse principalement aux ingénieurs de recherche en informatique et aux experts en sécurité, notamment les Chief Security Officers (CSO). Elle est particulièrement pertinente pour les professionnels chargés de la conception et de la mise en œuvre de systèmes de sécurité informatique au sein de leur organisation. Les profils qui peuvent bénéficier de cette formation incluent également les architectes de sécurité, les auditeurs de systèmes d'information, les analystes de risques informatiques ainsi que les consultants spécialisés en cybersécurité. Les professionnels ayant une fonction de veille technologique sur les enjeux de la cryptographie moderne pourront aussi trouver un intérêt à suivre cette formation. En somme, toute personne ayant un rôle clé dans la gestion des risques liés à la sécurité informatique au sein de son entreprise est un public cible pour cette formation en Cryptographie.
Prérequis
Avoir une connaissance préalable de la nature des algorithmes de signature numérique Posséder une compréhension du fonctionnement des algorithmes de signature numérique Être familier avec le chiffrement hybride et savoir comment il fonctionne Connaître les fonctions de hachage et leur utilisation Être muni d'un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter