> Formations > Technologies numériques > Cybersécurité > Sécurité systèmes et réseaux > Formation Introduction à la cryptographie > Formations > Technologies numériques > Formation Introduction à la cryptographie

Formation : Introduction à la cryptographie

Introduction à la cryptographie



Clé en main
Formation éligible au financement Mobilités

Ce stage présente les différentes techniques cryptographiques ainsi que les principales applications. Les chiffrements symétrique et asymétrique, le hachage, les algorithmes les plus utilisés ainsi que les méthodes de gestion des clés seront expliqués en détail.


INTER
INTRA
SUR MESURE

Cours pratique en présentiel ou à distance
Disponible en anglais, à la demande

Réf. CYP
  3j - 21h00
Prix : 2440 € H.T.
Pauses-café et
déjeuners offerts
Financements




Ce stage présente les différentes techniques cryptographiques ainsi que les principales applications. Les chiffrements symétrique et asymétrique, le hachage, les algorithmes les plus utilisés ainsi que les méthodes de gestion des clés seront expliqués en détail.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Maitriser le vocabulaire associé à la cryptologie : algorithme, hachage, clé
Connaitre les algorithmes les plus utilisé en cryptologie
Identifier les méthodes d’échange, gestion et certification des clés publiques
Utiliser des outils de chiffrement symétrique et asymétrique

Public concerné
Responsables sécurité, développeurs, chefs de projets.

Prérequis
Aucune connaissance particulière.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

Introduction

  • Histoire des premiers documents chiffrés.
  • Services cryptographiques.
  • Concepts mathématiques.
  • Sécurité cryptographique et techniques d'attaque.

Chiffrement de flux (Stream Ciphers)

  • Présentation du concept.
  • Linear Feedback Stream Register (LFSR) : détails du fonctionnement, Galois LFSR, applications.
  • Autres formes de chiffrement par flux : RC4, SEAL.

Chiffrement par blocs (Block Ciphers)

  • Présentation du concept.
  • Les différentes formes : Electronic CodeBook (ECB), Cipher-Bloc Chaining (CBC), Cipher FeedBack (CFB)...
  • Comparaison des chiffrements de flux et par blocs.
  • Data Encryption Standard (DES).
  • Triple DES (3DES) : présentation, modes opératoires.
  • Advanced Encryption Standard (AES).
  • Algorithmes complémentaires : IDEA, RC5, SAFER.

Chiffrement asymétrique

  • L'algorithme RSA en détail. Sécurité et taille des clés. Attaques et défi RSA. Applications pratiques.
  • Chiffrement ElGamel. ElGamel dans DSA.

Fonctions de hachage

  • Concept et objectifs.
  • Principes algorithmiques. Propriétés mathématiques.
  • Justifications pratiques des différentes propriétés.
  • Sécurité et longueur du hachage.
  • Hachage simple (Unkeyed) et sécurisé (Keyed) : chiffrement par blocs. Fonction MD4.
  • Attaques avancées sur les fonctions de hachage.
  • Présentation technique des fonctions de hachage : SHA-1, SHA-256 et SHA-512. MD5. Haval. RIPEMD-128...

Intégrité et authentification

  • Présentation. Standards CBC-MAC. HMAC.
  • Signature électronique. Signature D.S.A et R.S.A.

Gestion des clés

  • Echange de clés avec le chiffrement symétrique et asymétrique. Détail des échanges.
  • Algorithme Diffie-Hellman. Attaque de l'homme du milieu.
  • Gestion et certification des clés publiques.
  • Révocation, renouvellement et archivage des clés.
  • Certificats au format X509, norme PKIX.
  • L'infrastructure de gestion des clés (IGC/PKI).

Tierces parties de confiance

  • Présentation et standards. Architectures.
  • Autorité de certification. Kerberos.
Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Financement par les OPCO
  • Adhérents Mobilités, découvrez les avantages négociés par votre OPCO en cliquant ici

Avis clients
4,8 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
GAURAV K.
04/11/24
4 / 5

it was well organised.the way of conceptualisation of the training was good. the tp can be alittle more aligned with the training.the training period could be of a week instead of 3 day
MARC M.
04/11/24
5 / 5

Très bon formateur et bonne pédagogie d’apprentissageContenu des slides+tp trop ambitieux pour 3jours de formation, nécessité de trier les sujets ou tp à travailler.
FRANÇOIS T.
28/10/24
5 / 5

Prof génial Cours super ?? intéressant



Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance

Dernières places
Date garantie en présentiel ou à distance
Session garantie