La Cryptographie et son application concrète
Version du programme : 2
Type de formation
Formation mixteDurée de formation
21 heures (3 jours)Accessibilité
OuiLa Cryptographie et son application concrète
Cette formation constitue une introduction aux différentes techniques cryptographiques, du chiffrement symétrique au chiffrement asymétrique, en passant par les fonctions de hachage et les signatures numériques. A l'issue d'une formation alternant théorie et cas pratiques, les apprenants seront capables de décrire les principales techniques de chiffrement, déchiffrement, les différents mécanismes d'authentification ou encore de garantie d'intégrité des messages.
Objectifs de la formation
- Décrire les principales techniques de chiffrement et de déchiffrement
- Maitriser les différents mécanismes d'authentification
- Garantir l'intégrité des messages.
Profil des bénéficiaires
- Administrateurs systèmes et réseaux, Chefs de Projet, Développeurs, Responsables de la sécurité des systèmes d'information (RSSI)
- Connaissances de base sur les systèmes d’information, quelques notions en algèbre linéaire et en arithmétique aideront à la compréhension des différents algorithmes étudiés, mais ce cours est accessible aux non-mathématiciens.
Contenu de la formation
Introduction à la formation Cryptographie
- Présentation générale et objectifs de cette formation d’introduction à la cryptographie
- Petite histoire de la cryptographie et des premiers documents chiffrés
- Vue d’ensemble de la cryptographie moderne, terminologie
- Bien distinguer cryptographie, cryptanalyse et stéganographie
- Définitions et concepts clés : chiffrement/déchiffrement, clé, vecteur d’initialisation…
- Services de sécurité fournis par la cryptographie : confidentialité, authenticité, intégrité et non-répudiation
- Types de menaces et vulnérabilités
- Quelques outils et concepts mathématiques
- Le principe de Kerckhoffs et la maxime de Shannon
- Organismes et acteurs à connaître : NITS, AFNOR, RSA Security
- Exemples d’algorithmes cryptographiques simples : code de César, ROT13, chiffrement de Vigenère
Cryptographie symétrique (à clé secrète)
- Cryptographie symétrique et cryptographie asymétrique
- Comparer le chiffrement de flux (stream cipher) et par blocs (block cipher)
- Formes de chiffrement de flux : LFSR (Linear Feedback Stream Register), RC4 (Rivest Cipher 4)
- Formes de chiffrement par blocs : ECB (Electronic CodeBook), CBC (Cipher-Bloc Chaining), CFB (Cipher FeedBack) et CTR (CounTeR)
- Avantages et inconvénients de la cryptographie symétrique
- L’algorithme Data Encryption Standard (DES), pourquoi n’est-il plus recommandé aujourd’hui ?
- 2DES et Triple DES (3DES) : fonctionnement et mise en œuvre
- Advanced Encryption Standard (AES) et autres algorithmes courants (Blowfish, Serpent, Twofish…)
Fonctions de hachage cryptographiques
- Qu’est-ce qu’une fonction de hash ? Concept et cas d’utilisation
- Principes théoriques et propriétés de base : attaques, collisions, pré-images
- Classification des fonctions de hachage
- Degré de difficulté, taille et sécurité du hachage
- La technique : algorithmes MD5, SHA-1, SHA-256…
Cryptographie asymétrique (à clé publique et privée)
- Concepts de fonctionnement, l’exemple du cryptosystème de Merkle-Hellman
- RSA (Rivest, Shamir et Adleman), fonctionnement détaillé
- Description du protocole ElGamal
Intégrité, authentification : signatures et certificats numériques
- Code d’authentification de message (MAC, Message Authentification Code)
- NMAC et HMAC, CBC-MAC
- Signatures DSA et RSA
- Vulnérabilités pour les signatures numériques : le paradoxe des anniversaires
- Autorités de certifications et standards
- Les spécifications PKCS de cryptographie à clé publique
- Echange de clés Diffie-Hellman, attaque de l’homme du milieu (man in the middle)
- Architectures PKI (Public Key Infrastructure) pour la gestion des clés
- X.509, structure des certificats
Exemples de cas pratiques réalisés durant la formation
- Manipulations des outils cryptographiques d’OpenSSL
- Calculs d’empreintes, chiffrement, déchiffrement de documents
- Certificats auto-signés
- Méthodes pour la vérification de protocoles cryptographiques, exemple avec JWT (RFC 7519)
- Mise en place d’HTTPS sur un serveur Apache
- Transmission d’e-mails avec GPG
- Echange de clés, travail sur la notion de confiance
Équipe pédagogique
Suivi de l'exécution et évaluation des résultats
- Entretien permettant l’analyse des besoins des participants et/ou questionnaire de positionnement
- L’évaluation des compétences est réalisée : Par des exercices pratiques et/ou mises en situation, tout au long de la formation Par un exercice de synthèse et/ou un questionnaire d’auto-évaluation et/ou une certification, en fin de formation
- Questionnaire de satisfaction à chaud en fin de formation, et à froid à 3 mois
- Feuille de présence émargée par demi-journée par les stagiaires et le formateur
- Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
- Méthode participative
- Étude de cas / Mise en situation.
- Exposé et réflexion sur ses propres projets
- Exposés, aides visuelles, support de cours, exercices pratiques d’utilisation
- Questions/réponses entre les stagiaires et le formateur
Qualité et satisfaction
Modalités de certification
- Attestation de fin de formation
Lieu
Délai d'accès
Accessibilité
Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation.