Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Cryptographie - niveau initiation : maîtrisez les grands principes et algorithmes

Cryptographie - niveau initiation : maîtrisez les grands principes et algorithmes

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Comprendre et expliquer les concepts fondamentaux de la cryptographie moderne, tels que le chiffrement symétrique et asymétrique, les fonctions de hachage, les signatures numériques et les protocoles d'échange de clés.
  • Identifier et analyser les principaux algorithmes cryptographiques, tels que RSA, DES, AES, SHA, et comprendre leur utilisation dans le monde réel.
  • Appliquer les principes de la cryptographie pour sécuriser les communications et les données, en utilisant des outils et des techniques appropriés.
  • Évaluer les risques et les menaces associés à la sécurité des informations et comprendre comment la cryptographie peut aider à les atténuer.
  • Participer activement à des exercices pratiques pour renforcer la compréhension des concepts cryptographiques et développer des compétences en résolution de problèmes.

1. INTRODUCTION À LA CRYPTOGRAPHIE

  • Présentation générale et objectifs de la formation
  • Historique de la cryptographie
  • Terminologie de la cryptographie moderne
  • Concepts clés : chiffrement/déchiffrement, clés, vecteur d'initialisation
  • Services de sécurité fournis par la cryptographie
  • Types de menaces et vulnérabilités
  • Le principe de Kerckhoffs et la maxime de Shannon
  • Exemples d’algorithmes cryptographiques simples

2. CRYPTOGRAPHIE SYMÉTRIQUE

  • Cryptographie symétrique versus cryptographie asymétrique
  • Chiffrement de flux (Stream cipher) et par blocs (Block cipher)
  • Formes de chiffrement de flux : LFSR, RC4
  • Formes de chiffrement par blocs : ECB, CBC, CFB, CTR
  • Avantages et inconvénients de la cryptographie symétrique
  • Algorithme Data Encryption Standard (DES) et ses successeurs
  • Advanced Encryption Standard (AES) et autres algorithmes courants

3. FONCTIONS DE HACHAGE CRYPTOGRAPHIQUES

  • Concept et cas d’utilisation d'une fonction de hash
  • Principes théoriques et propriétés de base
  • Classification des fonctions de hachage
  • Degré de difficulté, taille et sécurité du hachage
  • Techniques de hachage : algorithmes MD5, SHA-1, SHA-256

4. CRYPTOGRAPHIE ASYMÉTRIQUE

  • Concepts de fonctionnement de la cryptographie asymétrique
  • Cryptosystème de Merkle-Hellman
  • RSA (Rivest, Shamir et Adleman), fonctionnement détaillé
  • Description du protocole ElGamal

5. INTÉGRITÉ, AUTHENTIFICATION : SIGNATURES ET CERTIFICATS NUMÉRIQUES

  • Code d’authentification de message (MAC)
  • NMAC et HMAC, CBC-MAC
  • Signatures DSA et RSA
  • Vulnérabilités pour les signatures numériques
  • Autorités de certifications et standards
  • Echange de clés Diffie-Hellman, attaque de l’homme du milieu
  • Architectures PKI pour la gestion des clés
  • X.509, structure des certificats

6. EXEMPLES DE CAS PRATIQUES

  • Manipulations des outils cryptographiques
  • Calculs d’empreintes, chiffrement, déchiffrement de documents
  • Certificats auto-signés
  • Méthodes pour la vérification de protocoles cryptographiques
  • Mise en place d’un protocole sécurisé sur un serveur
  • Transmission sécurisée d’e-mails
  • Echange de clés, travail sur la notion de confiance

Public visé
Cette formation s'adresse principalement à quatre profils distincts. En premier lieu, les administrateurs systèmes et réseaux qui souhaitent approfondir leur connaissance en matière de sécurité informatique et renforcer la protection des systèmes qu'ils gèrent. Ensuite, les chefs de projet qui, bien qu'ils ne soient pas directement impliqués dans le codage ou l'implémentation de systèmes de sécurité, ont besoin d'une compréhension solide des principes cryptographiques pour superviser efficacement leur équipe et prendre les meilleures décisions. Les responsables de la sécurité des systèmes d'information (RSSI), qui sont en charge de la mise en place et du suivi des politiques de sécurité de l'entreprise, trouveront également un intérêt majeur dans cette formation. Enfin, les développeurs qui cherchent à intégrer des techniques et algorithmes cryptographiques dans leur travail quotidien pourront bénéficier de cette formation pour améliorer la sécurité de leurs applications.
Prérequis
Disposer d'un ordinateur connecté à Internet, équipé d'une caméra, d'un micro et d'un haut-parleur Avoir des connaissances de base sur les systèmes d’information Posséder quelques notions en algèbre linéaire et en arithmétique, bien que cette formation soit également accessible aux non-mathématiciens Être familiarisé avec les principes généraux de l'informatique et des réseaux.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter