Nos formations :
> formation Technologies numériques > formation Cybersécurité > formation Cybersécurité : mise en oeuvre > formation Introduction à la cryptographie
Toutes nos formations Cybersécurité : mise en oeuvre
Formation Introduction à la cryptographie
4,6 / 5
Stage pratique
Durée : 3 jours
Réf : CYP
Prix 2020 :
2090 €
H.T.
Pauses et déjeuners offerts
- Programme
- Participants / Prérequis
- Intra / sur-mesure
-
Programme
Ce stage présente les différentes techniques cryptographiques ainsi que les principales applications. Les chiffrements symétrique et asymétrique, le hachage, les algorithmes les plus utilisés ainsi que les méthodes de gestion des clés seront expliqués en détail.
Objectifs pédagogiques
- Maitriser le vocabulaire associé à la cryptologie : algorithme, hachage, clé
- Connaitre les algorithmes les plus utilisé en cryptologie
- Identifier les méthodes d’échange, gestion et certification des clés publiques
- Utiliser des outils de chiffrement symétrique et asymétrique
PROGRAMME
DE FORMATION
Introduction
- Histoire des premiers documents chiffrés.
- Services cryptographiques.
- Concepts mathématiques.
- Sécurité cryptographique et techniques d'attaque.
Chiffrement de flux (Stream Ciphers)
- Présentation du concept.
- Linear Feedback Stream Register (LFSR) : détails du fonctionnement, Galois LFSR, applications.
- Autres formes de chiffrement par flux : RC4, SEAL.
Chiffrement par blocs (Block Ciphers)
- Présentation du concept.
- Les différentes formes : Electronic CodeBook (ECB), Cipher-Bloc Chaining (CBC), Cipher FeedBack (CFB)...
- Comparaison des chiffrements de flux et par blocs.
- Data Encryption Standard (DES).
- Triple DES (3DES) : présentation, modes opératoires.
- Advanced Encryption Standard (AES).
- Algorithmes complémentaires : IDEA, RC5, SAFER.
Chiffrement asymétrique
- L'algorithme RSA en détail. Sécurité et taille des clés. Attaques et défi RSA. Applications pratiques.
- Chiffrement ElGamel. ElGamel dans DSA.
Fonctions de hachage
- Concept et objectifs.
- Principes algorithmiques. Propriétés mathématiques.
- Justifications pratiques des différentes propriétés.
- Sécurité et longueur du hachage.
- Hachage simple (Unkeyed) et sécurisé (Keyed) : chiffrement par blocs. Fonction MD4.
- Attaques avancées sur les fonctions de hachage.
- Présentation technique des fonctions de hachage : SHA-1, SHA-256 et SHA-512. MD5. Haval. RIPEMD-128...
Intégrité et authentification
- Présentation. Standards CBC-MAC. HMAC.
- Signature électronique. Signature D.S.A et R.S.A.
Gestion des clés
- Echange de clés avec le chiffrement symétrique et asymétrique. Détail des échanges.
- Algorithme Diffie-Hellman. Attaque de l'homme du milieu.
- Gestion et certification des clés publiques.
- Révocation, renouvellement et archivage des clés.
- Certificats au format X509, norme PKIX.
- L'infrastructure de gestion des clés (IGC/PKI).
Participants / Prérequis
» Participants
Responsables sécurité, développeurs, chefs de projets.
» Prérequis
Aucune connaissance particulière.
Intra / sur-mesure
Avis vérifiés
| Pascal M. 09/03/2020 |
4 / 5
|
TP intéressant mais en général passé trop vite
| Maimouna M. 09/03/2020 |
5 / 5
|
Le formateur est très inspiré, il maîtrise son sujet, en 3 jours tout est devenu plus clair tout ces termes et ces outils que j'utilise au quotidien dans le cadre de ma profession sont dorénavant plus compréhensible. je repars avec plus de matière. merci à Max.
| KARINE C. 09/03/2020 |
5 / 5
|
Formation très instructive et formateur très pédagogue
Avis client 4,6 / 5
Les avis client sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.
Pour vous inscrire
Cliquez sur la ville, puis sur la date de votre choix.
[+]
CLASSE A DISTANCE
[+]
PARIS
[+]
STRASBOURG
Horaires
Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.
Formations conseillées
Filières métiers
Thème associé










