Logo de l'organisme de formation

ENTREZ DANS L'UNIVERS ESIC

Représentation de la formation : La Cryptographie et son application concrète

La Cryptographie et son application concrète

Formation mixte
Accessible
Durée : 21 heures (3 jours)
Durée :21 heures (3 jours)
HT
Se préinscrire
Durée :21 heures (3 jours)
HT
Se préinscrire
Durée :21 heures (3 jours)
HT
Se préinscrire

Besoin d’adapter cette formation à vos besoins ?

N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !

Formation créée le 06/07/2022. Dernière mise à jour le 01/09/2023.

Version du programme : 2

Programme de la formation

Cette formation constitue une introduction aux différentes techniques cryptographiques, du chiffrement symétrique au chiffrement asymétrique, en passant par les fonctions de hachage et les signatures numériques. A l'issue d'une formation alternant théorie et cas pratiques, les apprenants seront capables de décrire les principales techniques de chiffrement, déchiffrement, les différents mécanismes d'authentification ou encore de garantie d'intégrité des messages.

Objectifs de la formation

  • Décrire les principales techniques de chiffrement et de déchiffrement
  • Maitriser les différents mécanismes d'authentification
  • Garantir l'intégrité des messages.

Profil des bénéficiaires

Pour qui
  • Administrateurs systèmes et réseaux, Chefs de Projet, Développeurs, Responsables de la sécurité des systèmes d'information (RSSI)
Prérequis
  • Connaissances de base sur les systèmes d’information, quelques notions en algèbre linéaire et en arithmétique aideront à la compréhension des différents algorithmes étudiés, mais ce cours est accessible aux non-mathématiciens.

Contenu de la formation

  • Introduction à la formation Cryptographie
    • Présentation générale et objectifs de cette formation d’introduction à la cryptographie
    • Petite histoire de la cryptographie et des premiers documents chiffrés
    • Vue d’ensemble de la cryptographie moderne, terminologie
    • Bien distinguer cryptographie, cryptanalyse et stéganographie
    • Définitions et concepts clés : chiffrement/déchiffrement, clé, vecteur d’initialisation…
    • Services de sécurité fournis par la cryptographie : confidentialité, authenticité, intégrité et non-répudiation
    • Types de menaces et vulnérabilités
    • Quelques outils et concepts mathématiques
    • Le principe de Kerckhoffs et la maxime de Shannon
    • Organismes et acteurs à connaître : NITS, AFNOR, RSA Security
    • Exemples d’algorithmes cryptographiques simples : code de César, ROT13, chiffrement de Vigenère
  • Cryptographie symétrique (à clé secrète)
    • Cryptographie symétrique et cryptographie asymétrique
    • Comparer le chiffrement de flux (stream cipher) et par blocs (block cipher)
    • Formes de chiffrement de flux : LFSR (Linear Feedback Stream Register), RC4 (Rivest Cipher 4)
    • Formes de chiffrement par blocs : ECB (Electronic CodeBook), CBC (Cipher-Bloc Chaining), CFB (Cipher FeedBack) et CTR (CounTeR)
    • Avantages et inconvénients de la cryptographie symétrique
    • L’algorithme Data Encryption Standard (DES), pourquoi n’est-il plus recommandé aujourd’hui ?
    • 2DES et Triple DES (3DES) : fonctionnement et mise en œuvre
    • Advanced Encryption Standard (AES) et autres algorithmes courants (Blowfish, Serpent, Twofish…)
  • Fonctions de hachage cryptographiques
    • Qu’est-ce qu’une fonction de hash ? Concept et cas d’utilisation
    • Principes théoriques et propriétés de base : attaques, collisions, pré-images
    • Classification des fonctions de hachage
    • Degré de difficulté, taille et sécurité du hachage
    • La technique : algorithmes MD5, SHA-1, SHA-256…
  • Cryptographie asymétrique (à clé publique et privée)
    • Concepts de fonctionnement, l’exemple du cryptosystème de Merkle-Hellman
    • RSA (Rivest, Shamir et Adleman), fonctionnement détaillé
    • Description du protocole ElGamal
  • Intégrité, authentification : signatures et certificats numériques
    • Code d’authentification de message (MAC, Message Authentification Code)
    • NMAC et HMAC, CBC-MAC
    • Signatures DSA et RSA
    • Vulnérabilités pour les signatures numériques : le paradoxe des anniversaires
    • Autorités de certifications et standards
    • Les spécifications PKCS de cryptographie à clé publique
    • Echange de clés Diffie-Hellman, attaque de l’homme du milieu (man in the middle)
    • Architectures PKI (Public Key Infrastructure) pour la gestion des clés
    • X.509, structure des certificats
  • Exemples de cas pratiques réalisés durant la formation
    • Manipulations des outils cryptographiques d’OpenSSL
    • Calculs d’empreintes, chiffrement, déchiffrement de documents
    • Certificats auto-signés
    • Méthodes pour la vérification de protocoles cryptographiques, exemple avec JWT (RFC 7519)
    • Mise en place d’HTTPS sur un serveur Apache
    • Transmission d’e-mails avec GPG
    • Echange de clés, travail sur la notion de confiance
Équipe pédagogique

Nos formations dont animées par des experts reconnus dans leur domaine possédant une expérience sur le terrain significative et des compétences pédagogiques reconnues.

Suivi de l'exécution et évaluation des résultats
  • Entretien permettant l’analyse des besoins des participants et/ou questionnaire de positionnement
  • L’évaluation des compétences est réalisée : Par des exercices pratiques et/ou mises en situation, tout au long de la formation Par un exercice de synthèse et/ou un questionnaire d’auto-évaluation et/ou une certification, en fin de formation
  • Questionnaire de satisfaction à chaud en fin de formation, et à froid à 3 mois
  • Feuille de présence émargée par demi-journée par les stagiaires et le formateur
  • Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
  • Méthode participative
  • Étude de cas / Mise en situation.
  • Exposé et réflexion sur ses propres projets
  • Exposés, aides visuelles, support de cours, exercices pratiques d’utilisation
  • Questions/réponses entre les stagiaires et le formateur

Qualité et satisfaction

https://esic-online.com/qualite/

Modalités de certification

Résultats attendus à l'issue de la formation
  • Attestation de fin de formation

Lieu

ESIC MALAKOFF 36-38 avenue Pierre Brosolette 92240 MALAKOFF

Délai d'accès

2 semaines

Accessibilité

Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation.