Formation Cryptographie : apprendre à protéger l'information

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • S'approprier les enjeux et concepts fondamentaux de la cryptographie moderne
  • Connaître les techniques cryptographiques les plus utilisées
  • Identifier les méthodes et outils de chiffrement, déchiffrement, authentification ou encore garantie d'intégrité des messages

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 1 400,00 €

Durée 2 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 1 400,00 €

Durée 2 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Dans un univers ultra-connecté, la sécurité des données numériques est au centre des préoccupations des entreprises. Cette formation constitue une introduction aux différentes techniques cryptographiques, du chiffrement symétrique au chiffrement asymétrique, en passant par les fonctions de hachage et les signatures numériques. A l'issue d'une formation alternant théorie et cas pratiques, les apprenants seront capables de décrire les principales techniques de chiffrement, déchiffrement, les différents mécanismes d'authentification ou encore de garantie d'intégrité des messages. Grâce à l'étude de nombreux exemples d'applications de la cryptographie dans les technologies actuelles (téléphonie, routeurs Internet, communications satellites, transactions, etc), ils acquièrent de nouvelles compétences qui leur permettront de mettre en œuvre ces méthodes éprouvées pour se prémunir des vols, altérations ou interceptions de données.

Programme

Introduction à la formation Cryptographie

Présentation générale et objectifs de cette formation d’introduction à la cryptographie
Petite histoire de la cryptographie et des premiers documents chiffrés
Vue d’ensemble de la cryptographie moderne, terminologie
Bien distinguer cryptographie, cryptanalyse et stéganographie
Définitions et concepts clés : chiffrement/déchiffrement, clé, vecteur d’initialisation…
Services de sécurité fournis par la cryptographie : confidentialité, authenticité, intégrité et non-répudiation
Types de menaces et vulnérabilités
Quelques outils et concepts mathématiques
Le principe de Kerckhoffs et la maxime de Shannon
Organismes et acteurs à connaître : NITS, AFNOR, RSA Security
Exemples d’algorithmes cryptographiques simples : code de César, ROT13, chiffrement de Vigenère

Cryptographie symétrique (à clé secrète)

Cryptographie symétrique et cryptographie asymétrique
Comparer le chiffrement de flux (stream cipher) et par blocs (block cipher)
Formes de chiffrement de flux : LFSR (Linear Feedback Stream Register), RC4 (Rivest Cipher 4)
Formes de chiffrement par blocs : ECB (Electronic CodeBook), CBC (Cipher-Bloc Chaining), CFB (Cipher FeedBack) et CTR (CounTeR)
Avantages et inconvénients de la cryptographie symétrique
L’algorithme Data Encryption Standard (DES), pourquoi n’est-il plus recommandé aujourd’hui ?
2DES et Triple DES (3DES) : fonctionnement et mise en œuvre
Advanced Encryption Standard (AES) et autres algorithmes courants (Blowfish, Serpent, Twofish…)

Fonctions de hachage cryptographiques

Qu’est-ce qu’une fonction de hash ? Concept et cas d’utilisation
Principes théoriques et propriétés de base : attaques, collisions, pré-images
Classification des fonctions de hachage
Degré de difficulté, taille et sécurité du hachage
La technique : algorithmes MD5, SHA-1, SHA-256…

Cryptographie asymétrique (à clé publique et privée)

Concepts de fonctionnement, l’exemple du cryptosystème de Merkle-Hellman
RSA (Rivest, Shamir et Adleman), fonctionnement détaillé
Description du protocole ElGamal

Intégrité, authentification : signatures et certificats numériques

Code d’authentification de message (MAC, Message Authentification Code)
NMAC et HMAC, CBC-MAC
Signatures DSA et RSA
Vulnérabilités pour les signatures numériques : le paradoxe des anniversaires
Autorités de certifications et standards
Les spécifications PKCS de cryptographie à clé publique
Echange de clés Diffie-Hellman, attaque de l’homme du milieu (man in the middle)
Architectures PKI (Public Key Infrastructure) pour la gestion des clés
X.509, structure des certificats

Exemples de cas pratiques réalisés durant la formation

Manipulations des outils cryptographiques d’OpenSSL
Calculs d’empreintes, chiffrement, déchiffrement de documents
Certificats auto-signés
Méthodes pour la vérification de protocoles cryptographiques, exemple avec JWT (RFC 7519)
Mise en place d’HTTPS sur un serveur Apache
Transmission d’e-mails avec GPG
Echange de clés, travail sur la notion de confiance

Prérequis

Connaissances de base sur les systèmes d’information, quelques notions en algèbre linéaire et en arithmétique aideront à la compréhension des différents algorithmes étudiés, mais ce cours est accessible aux non-mathématiciens.

Public

Administrateurs systèmes et réseaux,

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire le harcèlement moral et sexuel ainsi que les attitudes sexistes
  • Conduire une sensibilisation auprès de vos collègues et de l'entreprise
  • Concevoir un protocole d'alerte à destination des salariés possiblement victimes de sévices.
Tarif

A partir de 710,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

Les objectifs de la formation Se protéger des risques liés à l'exposition au radon d'origine géologique :

- Identifier les risques liés à l’exposition au radon d’origine géologique - Connaître les règles de prévention et de protection contre le radon

Tarif

A partir de 294,00 €

Durée

0,5 jour - 3,5 heures

Modes

ANGLAIS Tous niveaux en E-learning (Telelangue)

Proposé par SHURAFORM - FORMAEREM

Objectifs de la formation

Grâce à des méthodes d’apprentissage reconnues et éprouvées, cette formation vous aidera efficacement à apprendre la langue dont vous avez besoin pour atteindre vos objectifs professionnels :

- Comprendre tout document professionnel (consigne, article, rapport, etc.) à l'écrit
- Rédiger de façon claire (e-mail, synthèse, rapport, compte-rendu, etc.)
- Échanger à l'écrit en contexte professionnel
Tarif

A partir de 579,00 €

Durée

13j / 105h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les risques spécifiques liés à l'approvisionnement international
  • Analyser les raisons justifiant le recours au sourcing et appliquer une approche par pays
  • Classer les pays en utilisant l'exemple des BRICS
  • Appliquer les conventions, lois et usages du droit international des achats pour la formalisation des contrats
  • Rédiger et formaliser un contrat, en passant par différentes étapes allant du précontrat à la finalisation
  • Respecter et protéger la propriété intellectuelle dans le cadre du droit international
  • Expliquer les principes fondamentaux du transport international, en mettant l'accent sur les modes de transport routiers, aériens et maritimes
  • Interpréter la réglementation douanière, y compris la nomenclature, la documentation et la fiscalité
  • Analyser l'importance des incoterms et les différents enjeux associés
  • Mettre en oeuvre des opérations sous douane, notamment en comprenant les régimes d'entrepôts, le transit et le dédouanement.
Tarif

A partir de 1 420,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

Maîtriser les fondements de la POO - Comprendre la décomposition d'une application d'entreprise en objets (conception/design OO) - Appliquer les principes de regroupement, de structuration et de communication entre les objets d'un système complexe - Concevoir des systèmes OO de manière à  favoriser la maintenabilité et faciliter le changement dans un contexte itératif - Appliquer les principes S.O.L.I.D. - Comprendre certains modèles de conception d'entreprise (Repository, Factory, DTO) - Connaître la place et les différences entre les styles architecturaux - Connaître quelques modèles architecturaux (DDD, Clean Architecture ...) - Concevoir des applications faiblement couplées et cohésives - Apprendre à  implémenter des designs patterns
Tarif

A partir de 2 395,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Parcours Directeur financier

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Mettre à la disposition de l'entreprise les ressources financières appropriées par rapport à son activité
  • Apprécier l'intérêt économique des plans et projets de développement de l'entreprise
  • Émettre un jugement sur l'utilisation des actifs et la rentabilité des opérations auxquelles ils sont affectés
Tarif

A partir de 6 695,00 €

Durée

9 jours

Modes
  • Entreprise
  • Centre

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Choisir un logiciel et le paramétrer
  • Tester le logiciel et l'appliquer à sa planification
  • Mesurer les écarts
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...