Formation Cryptographie : apprendre à protéger l'information.
Score de satisfaction : 4.84/5
Durée :
2 jours
Distanciel et 16 villes en France
numero vert : 0805 950 800 (service et appel gratuits)
à partir de
1400 €HT

Référence :
SF33648
Durée :
2 jours

Vous souhaitez une session sur-mesure (intra) ?
Ce stage comprend
 14 heures de formation
Support de cours numérique
Pauses et snacks à volonté
Prise en charge OPCO possible
Disponible à distance

Formation Cryptographie : apprendre à protéger l'information.

Une formation de 2 jours pour comprendre les grands principes et algorithmes cryptographiques

Dans un univers ultra-connecté, la sécurité des données numériques est au centre des préoccupations des entreprises. Cette formation constitue une introduction aux différentes techniques cryptographiques, du chiffrement symétrique au chiffrement asymétrique, en passant par les fonctions de hachage et les signatures numériques. A l'issue d'une formation alternant théorie et cas pratiques, les apprenants seront capables de décrire les principales techniques de chiffrement, déchiffrement, les différents mécanismes d'authentification ou encore de garantie d'intégrité des messages. Grâce à l'étude de nombreux exemples d'applications de la cryptographie dans les technologies actuelles (téléphonie, routeurs Internet, communications satellites, transactions, etc), ils acquièrent de nouvelles compétences qui leur permettront de mettre en œuvre ces méthodes éprouvées pour se prémunir des vols, altérations ou interceptions de données.

Objectifs pédagogiques.

1S'approprier les enjeux et concepts fondamentaux de la cryptographie moderne

2Connaître les techniques cryptographiques les plus utilisées

3Identifier les méthodes et outils de chiffrement, déchiffrement, authentification ou encore garantie d'intégrité des messages

Prérequis : Connaissances de base sur les systèmes d’information, quelques notions en algèbre linéaire et en arithmétique aideront à la compréhension des différents algorithmes étudiés, mais ce cours est accessible aux non-mathématiciens.
Partagez cette formation

Programme de formation Cryptographie : apprendre à protéger l'information.

Introduction à la formation Cryptographie

Présentation générale et objectifs de cette formation d’introduction à la cryptographie
Petite histoire de la cryptographie et des premiers documents chiffrés
Vue d’ensemble de la cryptographie moderne, terminologie
Bien distinguer cryptographie, cryptanalyse et stéganographie
Définitions et concepts clés : chiffrement/déchiffrement, clé, vecteur d’initialisation…
Services de sécurité fournis par la cryptographie : confidentialité, authenticité, intégrité et non-répudiation
Types de menaces et vulnérabilités
Quelques outils et concepts mathématiques
Le principe de Kerckhoffs et la maxime de Shannon
Organismes et acteurs à connaître : NITS, AFNOR, RSA Security
Exemples d’algorithmes cryptographiques simples : code de César, ROT13, chiffrement de Vigenère

Cryptographie symétrique (à clé secrète)

Cryptographie symétrique et cryptographie asymétrique
Comparer le chiffrement de flux (stream cipher) et par blocs (block cipher)
Formes de chiffrement de flux : LFSR (Linear Feedback Stream Register), RC4 (Rivest Cipher 4)
Formes de chiffrement par blocs : ECB (Electronic CodeBook), CBC (Cipher-Bloc Chaining), CFB (Cipher FeedBack) et CTR (CounTeR)
Avantages et inconvénients de la cryptographie symétrique
L’algorithme Data Encryption Standard (DES), pourquoi n’est-il plus recommandé aujourd’hui ?
2DES et Triple DES (3DES) : fonctionnement et mise en œuvre
Advanced Encryption Standard (AES) et autres algorithmes courants (Blowfish, Serpent, Twofish…)

Fonctions de hachage cryptographiques

Qu’est-ce qu’une fonction de hash ? Concept et cas d’utilisation
Principes théoriques et propriétés de base : attaques, collisions, pré-images
Classification des fonctions de hachage
Degré de difficulté, taille et sécurité du hachage
La technique : algorithmes MD5, SHA-1, SHA-256…

Cryptographie asymétrique (à clé publique et privée)

Concepts de fonctionnement, l’exemple du cryptosystème de Merkle-Hellman
RSA (Rivest, Shamir et Adleman), fonctionnement détaillé
Description du protocole ElGamal

Intégrité, authentification : signatures et certificats numériques

Code d’authentification de message (MAC, Message Authentification Code)
NMAC et HMAC, CBC-MAC
Signatures DSA et RSA
Vulnérabilités pour les signatures numériques : le paradoxe des anniversaires
Autorités de certifications et standards
Les spécifications PKCS de cryptographie à clé publique
Echange de clés Diffie-Hellman, attaque de l’homme du milieu (man in the middle)
Architectures PKI (Public Key Infrastructure) pour la gestion des clés
X.509, structure des certificats

Exemples de cas pratiques réalisés durant la formation

Manipulations des outils cryptographiques d’OpenSSL
Calculs d’empreintes, chiffrement, déchiffrement de documents
Certificats auto-signés
Méthodes pour la vérification de protocoles cryptographiques, exemple avec JWT (RFC 7519)
Mise en place d’HTTPS sur un serveur Apache
Transmission d’e-mails avec GPG
Echange de clés, travail sur la notion de confiance

Nos autres formations en Cybersécurité .

Formation Check Point Certified Security Administrator R81, avec préparation à la certification CCSA

SF33582
3 jours à partir de 3000 €HT* Administrateurs systèmes et réseaux, Responsables de la sécurité des systèmes d'information (RSSI), Ingénieurs télécoms et réseaux

Formation Check Point Certified Security Expert R81, avec préparation à la certification CCSE

SF33583
3 jours à partir de 3000 €HT* Administrateurs systèmes et réseaux, Responsables de la sécurité des systèmes d'information (RSSI), Ingénieurs télécoms et réseaux

Formation CISSP (Certified Information Systems Security Professional), avec certification

SF27998
5 jours à partir de 4000 €HT* Managers, Risk managers, Administrateurs systèmes et réseaux, Responsables de la sécurité des systèmes d'information (RSSI), Auditeurs, Ingénieurs télécoms et réseaux

Formation Cryptographie : apprendre à protéger l’information

SF33648
2 jours à partir de 1400 €HT* Administrateurs systèmes et réseaux, Chefs de projet, Responsables de la sécurité des systèmes d'information (RSSI), Développeurs

Formation Cybersécurité des systèmes embarqués

SF33141
3 jours à partir de 2700 €HT* Architectes, Responsables de la sécurité des systèmes d'information (RSSI), Développeurs

Formation Data Protection Officer, avec certification RGPD-CDPO

SF33315
5 jours à partir de 3500 €HT* Tous

Notre charte qualité et éthique.

A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.

En apprendre davantage sur Cryptographie : apprendre à protéger l'information.

La cryptographie est une discipline de la cryptologie visant à protéger des messages. Assurant la confidentialité, l’authenticité, l’intégrité ou encore la non-répudiation de données transmises, la cryptographie trouve un large champ d’applications dans l’industrie IT. Pour faire simple, on l’utilise pour garder un texte secret : qu’il soit transmis ou simplement stocké, la cryptographie a pour objectif d’empêcher toute tierce partie non autorisée d’y accéder.

Amandine de Sparks
Des chiffres étincelants.
19 années
à vos côtés
+ de 1000
sujets de formation
8096
stagiaires formés en 2023
238
formateurs actifs en 2023
97,9%
de stagiaires satisfaits
20237
heures de formation réalisées en 2023
HAUT