Venez en toute sécurité dans nos centres ! Voir notre dispositif sanitaire

> Formations > Technologies numériques > Cybersécurité > Protection du SI, expertise, protocoles et infrastructures > Formation Introduction à la cryptographie > Formations > Technologies numériques > Formation Introduction à la cryptographie

Introduction à la cryptographie

Introduction à la cryptographie

Télécharger au format pdf Partager cette formation par e-mail


Ce stage présente les différentes techniques cryptographiques ainsi que les principales applications. Les chiffrements symétrique et asymétrique, le hachage, les algorithmes les plus utilisés ainsi que les méthodes de gestion des clés seront expliqués en détail.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf : CYP
Prix : 2220 € HT
  3j - 21h
Pauses-café et
déjeuners offerts




Ce stage présente les différentes techniques cryptographiques ainsi que les principales applications. Les chiffrements symétrique et asymétrique, le hachage, les algorithmes les plus utilisés ainsi que les méthodes de gestion des clés seront expliqués en détail.

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :
  • Maitriser le vocabulaire associé à la cryptologie : algorithme, hachage, clé
  • Connaitre les algorithmes les plus utilisé en cryptologie
  • Identifier les méthodes d’échange, gestion et certification des clés publiques
  • Utiliser des outils de chiffrement symétrique et asymétrique

Objectifs pédagogiques

Public concerné

Responsables sécurité, développeurs, chefs de projets.

Public concerné

Prérequis

Aucune connaissance particulière.

Prérequis

Programme de la formation

Introduction
  • Histoire des premiers documents chiffrés.
  • Services cryptographiques.
  • Concepts mathématiques.
  • Sécurité cryptographique et techniques d'attaque.
  • Histoire des premiers documents chiffrés.
  • Services cryptographiques.
  • Concepts mathématiques.
  • Sécurité cryptographique et techniques d'attaque.

Chiffrement de flux (Stream Ciphers)
  • Présentation du concept.
  • Linear Feedback Stream Register (LFSR) : détails du fonctionnement, Galois LFSR, applications.
  • Autres formes de chiffrement par flux : RC4, SEAL.
  • Présentation du concept.
  • Linear Feedback Stream Register (LFSR) : détails du fonctionnement, Galois LFSR, applications.
  • Autres formes de chiffrement par flux : RC4, SEAL.

Chiffrement par blocs (Block Ciphers)
  • Présentation du concept.
  • Les différentes formes : Electronic CodeBook (ECB), Cipher-Bloc Chaining (CBC), Cipher FeedBack (CFB)...
  • Comparaison des chiffrements de flux et par blocs.
  • Data Encryption Standard (DES).
  • Triple DES (3DES) : présentation, modes opératoires.
  • Advanced Encryption Standard (AES).
  • Algorithmes complémentaires : IDEA, RC5, SAFER.
  • Présentation du concept.
  • Les différentes formes : Electronic CodeBook (ECB), Cipher-Bloc Chaining (CBC), Cipher FeedBack (CFB)...
  • Comparaison des chiffrements de flux et par blocs.
  • Data Encryption Standard (DES).
  • Triple DES (3DES) : présentation, modes opératoires.
  • Advanced Encryption Standard (AES).
  • Algorithmes complémentaires : IDEA, RC5, SAFER.

Chiffrement asymétrique
  • L'algorithme RSA en détail. Sécurité et taille des clés. Attaques et défi RSA. Applications pratiques.
  • Chiffrement ElGamel. ElGamel dans DSA.
  • L'algorithme RSA en détail. Sécurité et taille des clés. Attaques et défi RSA. Applications pratiques.
  • Chiffrement ElGamel. ElGamel dans DSA.

Fonctions de hachage
  • Concept et objectifs.
  • Principes algorithmiques. Propriétés mathématiques.
  • Justifications pratiques des différentes propriétés.
  • Sécurité et longueur du hachage.
  • Hachage simple (Unkeyed) et sécurisé (Keyed) : chiffrement par blocs. Fonction MD4.
  • Attaques avancées sur les fonctions de hachage.
  • Présentation technique des fonctions de hachage : SHA-1, SHA-256 et SHA-512. MD5. Haval. RIPEMD-128...
  • Concept et objectifs.
  • Principes algorithmiques. Propriétés mathématiques.
  • Justifications pratiques des différentes propriétés.
  • Sécurité et longueur du hachage.
  • Hachage simple (Unkeyed) et sécurisé (Keyed) : chiffrement par blocs. Fonction MD4.
  • Attaques avancées sur les fonctions de hachage.
  • Présentation technique des fonctions de hachage : SHA-1, SHA-256 et SHA-512. MD5. Haval. RIPEMD-128...

Intégrité et authentification
  • Présentation. Standards CBC-MAC. HMAC.
  • Signature électronique. Signature D.S.A et R.S.A.
  • Présentation. Standards CBC-MAC. HMAC.
  • Signature électronique. Signature D.S.A et R.S.A.

Gestion des clés
  • Echange de clés avec le chiffrement symétrique et asymétrique. Détail des échanges.
  • Algorithme Diffie-Hellman. Attaque de l'homme du milieu.
  • Gestion et certification des clés publiques.
  • Révocation, renouvellement et archivage des clés.
  • Certificats au format X509, norme PKIX.
  • L'infrastructure de gestion des clés (IGC/PKI).
  • Echange de clés avec le chiffrement symétrique et asymétrique. Détail des échanges.
  • Algorithme Diffie-Hellman. Attaque de l'homme du milieu.
  • Gestion et certification des clés publiques.
  • Révocation, renouvellement et archivage des clés.
  • Certificats au format X509, norme PKIX.
  • L'infrastructure de gestion des clés (IGC/PKI).

Tierces parties de confiance
  • Présentation et standards. Architectures.
  • Autorité de certification. Kerberos.
  • Présentation et standards. Architectures.
  • Autorité de certification. Kerberos.


Programme de la formation

Solutions de financement

Selon votre situation, votre formation peut être financée par :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
Contactez nos équipes pour en savoir plus sur les financements à activer.

Solutions de financement

Avis clients

4,6 / 5
KERGORLAY HERVÉ D.
08/11/21
3 / 5

Formateur très pédagogue qui maitrise très bien son sujet. Le contenu est complet. Le temps accordé à chaque sujet est souvent trop long mais est dû au niveau des autres participants qui semblent découvrir ces notions. Peut-être que l’introduction à la crypto ne convient pas à quelqu’un qui a déjà travaillé sur ces sujets...
EL IDRISSI AYOUB F.
19/10/21
5 / 5

Le contenu et le format de la formation sont bien élaborés, le formateur est à l’écoute et utilise la bonne pédagogie durant le cours.
CYRIL T.
04/10/21
5 / 5

Très riche et très dense sur seulement trois jours mais malgré tout très bien présenté et expliqué par le formateur.


Les avis clients sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.


Avis clients

Horaires

En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Infos pratiques

Dates et lieux

Pour vous inscrire, sélectionnez la ville et la date de votre choix.
Du 31 janvier au 2 février 2022
Lille
S’inscrire
Du 31 janvier au 2 février 2022
Classe à distance
S’inscrire
Du 31 janvier au 2 février 2022
Paris La Défense
S’inscrire
Du 21 au 23 février 2022
Sophia-Antipolis
S’inscrire
Du 21 au 23 février 2022
Aix-en-Provence
S’inscrire
Du 28 février au 2 mars 2022
Paris La Défense
S’inscrire
Du 28 février au 2 mars 2022
Classe à distance
S’inscrire
Du 7 au 9 mars 2022
Lyon
S’inscrire
Du 7 au 9 mars 2022
Toulouse
S’inscrire
Du 7 au 9 mars 2022
Bordeaux
S’inscrire
Du 21 au 23 mars 2022
Strasbourg
S’inscrire
Du 21 au 23 mars 2022
Nantes
S’inscrire
Du 23 au 25 mai 2022
Nantes
S’inscrire
Du 23 au 25 mai 2022
Toulouse
S’inscrire
Du 23 au 25 mai 2022
Lyon
S’inscrire
Du 23 au 25 mai 2022
Strasbourg
S’inscrire
Du 23 au 25 mai 2022
Bordeaux
S’inscrire
Du 23 au 25 mai 2022
Lille
S’inscrire
Du 23 au 25 mai 2022
Classe à distance
S’inscrire
Du 23 au 25 mai 2022
Paris La Défense
S’inscrire
Du 13 au 15 juin 2022
Sophia-Antipolis
S’inscrire
Du 13 au 15 juin 2022
Aix-en-Provence
S’inscrire
Du 11 au 13 juillet 2022
Nantes
S’inscrire
Du 11 au 13 juillet 2022
Lyon
S’inscrire
Du 11 au 13 juillet 2022
Toulouse
S’inscrire
Du 11 au 13 juillet 2022
Strasbourg
S’inscrire
Du 11 au 13 juillet 2022
Bordeaux
S’inscrire
Du 17 au 19 août 2022
Lille
S’inscrire
Du 17 au 19 août 2022
Paris La Défense
S’inscrire
Du 17 au 19 août 2022
Classe à distance
S’inscrire
Du 26 au 28 septembre 2022
Sophia-Antipolis
S’inscrire
Du 26 au 28 septembre 2022
Aix-en-Provence
S’inscrire
Du 3 au 5 octobre 2022
Toulouse
S’inscrire
Du 3 au 5 octobre 2022
Bordeaux
S’inscrire
Du 10 au 12 octobre 2022
Lille
S’inscrire
Du 10 au 12 octobre 2022
Strasbourg
S’inscrire
Du 10 au 12 octobre 2022
Nantes
S’inscrire
Du 10 au 12 octobre 2022
Classe à distance
S’inscrire
Du 10 au 12 octobre 2022
Paris La Défense
S’inscrire
Du 2 au 4 novembre 2022
Aix-en-Provence
S’inscrire
Du 2 au 4 novembre 2022
Lyon
S’inscrire
Du 2 au 4 novembre 2022
Sophia-Antipolis
S’inscrire
Du 19 au 21 décembre 2022
Classe à distance
S’inscrire
Du 19 au 21 décembre 2022
Paris La Défense
S’inscrire

Dates et lieux