Ce stage présente les différentes techniques cryptographiques ainsi que les principales applications. Les chiffrements symétrique et asymétrique, le hachage, les algorithmes les plus utilisés ainsi que les méthodes de gestion des clés seront expliqués en détail.
Inter
Intra
Sur mesure
Cours pratique en présentiel ou en classe à distance
Formation dans vos locaux, chez nous ou à distance
Réf. CYP
3j - 21h
Vous souhaitez transposer cette formation, sans modification, pour votre entreprise ?
Formation à la carte
Vous souhaitez une formation adaptée aux spécificités de votre entreprise et de vos équipes ? Nos experts construisent votre formation sur mesure !
Ce stage présente les différentes techniques cryptographiques ainsi que les principales applications. Les chiffrements symétrique et asymétrique, le hachage, les algorithmes les plus utilisés ainsi que les méthodes de gestion des clés seront expliqués en détail.
Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Maitriser le vocabulaire associé à la cryptologie : algorithme, hachage, clé
Connaitre les algorithmes les plus utilisé en cryptologie
Identifier les méthodes d’échange, gestion et certification des clés publiques
Utiliser des outils de chiffrement symétrique et asymétrique
Public concerné
Responsables sécurité, développeurs, chefs de projets.
Prérequis
Aucune connaissance particulière.
Programme de la formation
Introduction
Histoire des premiers documents chiffrés.
Services cryptographiques.
Concepts mathématiques.
Sécurité cryptographique et techniques d'attaque.
Chiffrement de flux (Stream Ciphers)
Présentation du concept.
Linear Feedback Stream Register (LFSR) : détails du fonctionnement, Galois LFSR, applications.
Autres formes de chiffrement par flux : RC4, SEAL.
Chiffrement par blocs (Block Ciphers)
Présentation du concept.
Les différentes formes : Electronic CodeBook (ECB), Cipher-Bloc Chaining (CBC), Cipher FeedBack (CFB)...
Comparaison des chiffrements de flux et par blocs.
Data Encryption Standard (DES).
Triple DES (3DES) : présentation, modes opératoires.
Advanced Encryption Standard (AES).
Algorithmes complémentaires : IDEA, RC5, SAFER.
Chiffrement asymétrique
L'algorithme RSA en détail. Sécurité et taille des clés. Attaques et défi RSA. Applications pratiques.
Justifications pratiques des différentes propriétés.
Sécurité et longueur du hachage.
Hachage simple (Unkeyed) et sécurisé (Keyed) : chiffrement par blocs. Fonction MD4.
Attaques avancées sur les fonctions de hachage.
Présentation technique des fonctions de hachage : SHA-1, SHA-256 et SHA-512. MD5. Haval. RIPEMD-128...
Intégrité et authentification
Présentation. Standards CBC-MAC. HMAC.
Signature électronique. Signature D.S.A et R.S.A.
Gestion des clés
Echange de clés avec le chiffrement symétrique et asymétrique. Détail des échanges.
Algorithme Diffie-Hellman. Attaque de l'homme du milieu.
Gestion et certification des clés publiques.
Révocation, renouvellement et archivage des clés.
Certificats au format X509, norme PKIX.
L'infrastructure de gestion des clés (IGC/PKI).
Tierces parties de confiance
Présentation et standards. Architectures.
Autorité de certification. Kerberos.
Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Avis clients
4,7 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
PAULINE M.
15/11/23
3 / 5
Formation choisie en raison des excellents avis publiés votre site: expérience vécue très différente
Trop de choses abordées en trop peu de temps. Pas adapté à quelqu’un qui n’y connait rien
Logique du formateur pas toujours évidente.
Plusieurs remarques condescendantes sur la facilité du sujet traité...
Quasi aucun exercice.
Usage répétitif de Wikipédia et ChatPGT.
Cours non adapté à la formation en ligne
Niveau minimum requis pour les participants à
MOUSSA RICHARD B.
15/11/23
5 / 5
L’animateur réussit à rendre intéressant un sujet abscons.
Par contre, attention aux fautes dans le support :)
NORBERT A.
22/05/23
5 / 5
Excellente initiation à la cryptologie, on a envie d’en savoir plus...
VERONIQUE F.
22/05/23
5 / 5
très bonne approche pour expliquer les sujets, découpage fin de l’information pour comprendre les mécanismes sans ce noyer dans le détail que nous n’avons pas le temps de retenir.
VINCENT P.
25/01/23
5 / 5
Contenu très intéressant. Formateur pédagogue.
METOIS .
25/01/23
5 / 5
formation très intéressante
OUSSAMA M.
19/12/22
5 / 5
Excellente formation complète, pertinente et équilibrée.
L’objectif d’acquérir toutes les compétences requises pour le poste est largement atteint.
Je salue la qualité de l’animation ainsi que l’implication et la haute compétence du professeur.
LOREDANA B.
19/12/22
5 / 5
très bon formateur , très bon pédagogue, qui met à l’aise les participants et qui répète plusieurs fois l’information
JULIEN H.
10/10/22
5 / 5
RAS, davantage d’exercices auraient été appréciables.
ALAIN G.
10/10/22
5 / 5
Très ben mais souvent top rapide.
FREDERIC M.
10/10/22
5 / 5
Version papier légèrement incomplète.
Un jour de plus serait profitable ou alléger le programme des sujets qui ne sont plus utilisés aujourd’hui.
ROLAND W.
10/10/22
4 / 5
formation globalement intéressante, mais trop courte pour traiter ce vaste sujet qu’est la cryptographie
LUDOVIC D.
23/05/22
5 / 5
Support de cours et TP complets
Formateur agréable et très compétent, a su s’adapter au public
RÉMY B.
23/05/22
4 / 5
Durée de la formation insuffisante sur 3 jours
MENDES INADIO. B.
23/05/22
4 / 5
Très claire.
KERANGAL FRANCK R.
23/05/22
5 / 5
Bonne formation pour découvrir la cryptographie
Par rapport à mon besoin, le détail des certificats était un peu étendu
Sur les exercices, éviter de perdre trop de temps sur l’utilisation et la syntaxe des outils