Cryptographie pour la cybersécurité (Protection des données)
- #Algorithmes #Authentification #Chiffrement #Cryptographie #Cybersécurité #SécuritéInformatique
Informations essentielles
Repas inclus
Contact
Objectifs de la formation
Objectifs pégagogiques
Maîtrisez les mécanismes de confidentialité, d’intégrité et d’authentification par la cryptographie. Cette formation aborde les algorithmes de chiffrement et la cryptanalyse pour vous permettre de mettre en œuvre des solutions de protection des données robustes.
Objectifs opérationnels
Mettre en œuvre des solutions de cryptographie pour la sécurité (confidentialité, intégrité, authentification, non-répudiation, etc.).
Programme
Chapitre 01
PARTIE 1 – CRYPTOGRAPHIE
I – Introduction
– Terminologie et vocabulaire
– Historique et acteurs à connaître
– Services de sécurité fournis par la cryptographie
– Menaces et vulnérabilités
– Concepts mathématiques de base
II – Cryptographie symétrique
– Cryptographie symétrique Vs cryptographie asymétrique
– Cryptographie symétrique par flux (RC4, A5/1, etc.)
– Cryptographie symétrique par bloc (DES, AES, etc.)
– Étude détaillée de l'algorithme AES
– Avantages et limites de la cryptographie symétrique
III – Cryptographie asymétrique
– Principe et Fondements de la cryptographie asymétrique
– Cryptographie basée sur le problème de factorisation : étude détaillée de l'algorithme RSA
– Cryptographie basée sur le logarithme discret : Cryptographie sur les courbes elliptiques – Taille des clés, recommandations et justifications IV – Travaux pratiques – Mise en place de solutions de cryptographie AES et RSA: fonctionnement, chiffrement, déchiffrement et attaques. – Prise en main de OpenSSL: chiffrement et déchiffrement
Chapitre 02
PARTIE 2 : HACHAGE ET SIGNATURE NUMERIQUE
I – Fonctions de hachage
– Concept et cas d'utilisation
– Propriétés mathématiques et fondement algorithmique
– Hachage simple (Unkeyed) et sécurisé (Keyed)
– Sécurité et longueur du hachage
– Attaques contre les fonction de hachage (focus sur l'attaque de collisions)
– Étude de quelques algorithmes MD5, SHA-1, SHA-256 – Applications : Stockage des mots de passe.
II – Scellements et signatures numériques
– Scellement Vs Signature numérique
– Code d'Authentification de Message (HMAC, CBC-MAC, etc.)
– Signatures numériques : principe et fonctionnement
– Les algorithmes de signature numérique
– Applications : Intégrité et authentification dans les protocoles de communications
– Applications : Signature électronique des documents
III – Travaux pratiques
– Calculs d'empreintes et de signatures avec OpenSSL
– Stockage des mots de passe : Mise en place de plusieurs solutions, comparaison et évaluation.
Chapitre 03
PARTIE 3 : CLES ET PKI
I – Gestion de clés cryptographiques et plateforme à clés publiques (PKI)
– Principe de distribution/pré-distribution/échange de clés symétriques/asymétriques
– Gestion de clés symétriques et problèmes associés
– Gestion de clés asymétriques et problèmes associés
– Attaque de l'homme du milieu / Algorithme Diffie-Hellman
– Certification des clés publiques
– Norme X.509
– Modèles d'infrastructures de gestion de clés publiques
– Étude détaillée du modèle à base d'autorités de certification
– Exemple d'application : étude du protocole TLS
– Étude d'autres modèles : DANE, PGP, modèles à base de blockchain
II – Travaux pratiques
– Mise en place d'autorité de certification avec OpenSSL,
– Création et signature de certificats, révocation, renouvellement, etc.
Formations associées
Journée Expertise – Cybersécurité des SI industriels : Enjeux et Approches concrètes
- Digitalisation des Processus Industriels
- #Cybersécurité #Expertise #Menaces #Protection #Réseaux #SécuritéInformatique
Cybersécurité industrielle (pour profil Informaticien / IT) : Vulnérabilités et renforcement des systèmes existants
- Digitalisation des Processus Industriels
- #Cybersécurité #Processus #ProtectionCyber #RéseauxOT #SCADA #SécuritéIndustrielle
Modalités d'évaluation
-Évaluation des acquis des apprenants réalisée en fin de formation
-Évaluation du ressenti des participants en fin de formation (Niveau 1 KIRKPATRICK)
Infos pratiques
Pédagogie et matériel
« Formation expertise robotique : alternance théorie avancée, échanges experts secteur et exercices pratiques avec études de cas industriels pour développer vos compétences »
Dates
Prérequis et public concerné
Base mathématiques et algorithmique recommandée pour optimisation apprentissage,mathématiques appliquées, algorithmique, formation technique
Responsables Sécurité DSI : Développeurs, Chefs de projets, Ingénieurs techniques et toute personne impliquée dans les systèmes d’information ou souhaitant acquérir des connaissances en cryptographie pour garantir les différents services de sécurité.
Comment s'inscrire
Pour vous inscrire, cliquez directement sur le bouton « Cette formation m’intéresse » ci-contre et remplissez le formulaire Contact.
Taux de satisfaction
Cette notation est basée sur les retours des participations à cette formation.
Les questions fréquentes
A quels profils vos formations s'adressent-elles ?
Proposez-vous des formations à distance ou uniquement en présentiel ?
Comment choisir la formation la plus adaptée à mes besoins ?
Vos formateurs sont-ils issus du monde industriel ?
Les formations SPC peuvent-elles être financées via les dispositifs existants (OPCO, FSE, FTJ, etc.) ?
Quelle est la démarche pédagogique de SPC Formation ?
Comment se déroule l’évaluation des connaissances ?
Où ont lieu les formations SPC ?
- Dans vos locaux, pour un ancrage direct dans votre environnement industriel
- Dans nos centres SPC Formation, équipés de maquettes et outils pédagogiques
- A distance, pour certains programmes adaptés via des plateformes collaboratives sécurisées.
Informations essentielles
–
Repas inclus
Contact
Liens utiles
Nous contacter en cas de participation de personne en situation de handicap.
Nos locaux sont accessibles aux personnes à mobilité réduite.
Le groupe SPC recrute
Suivez toute l'actualité du groupe SPC
Labels et Certifications

















