Catégorie : 0x01 – Sécurité défensive

Les bases de la cryptographie

Ce stage pratique de 3 jours présente les différentes techniques cryptographiques ainsi que les principales applications. Les méthodes de chiffrements, le hachage, les algorithmes les plus utilisés ainsi que les méthodes de gestion des clés seront expliqués en détail.

Ref : SSI-D-004

Stage pratique

PUBLIC :

Informaticiens, équipe DSI
— 3 jours, soit 21 heures

Objectifs pédagogiques

• Maîtriser le vocabulaire associé à la cryptologie : algorithme, hachage, clé
• Connaître les algorithmes les plus utilisés en cryptologie
• Utiliser des outils de chiffrement symétrique et asymétrique

Participants

De 2 à 6 pers. max
• Pré-requis : bases en système et réseau : avoir 80 % de bonnes réponses à notre QCM d’entrée.

Modalités de déroulement

• Présentiel et virtuel

• Exposé, interactivité, exercices avec correction collective, mise en situation pratique, démonstrations

Méthode/moyens mobilisés

Validation des acquis : évaluation des acquis tout au long de la formation à travers des Quizz et TP, test d’auto-positionnement en début et fin de formation, QCM final (validation des acquis à partir de 80 % de bonnes réponses)

• Évaluation de satisfaction de fin de formation

• Attestation de fin de formation précisant les modules acquis et en cours d’acquisition

• Support de cours remis au cours de la session

Tarif

• à partir de 2 090 € HT / pers.
• Devis personnalisé : nous consulter

Prochaines sessions

• Sur demande

Vous pouvez vous inscrire pour suivre une de nos formations jusqu’à la veille de la date de démarrage si la formation est financée directement par votre entreprise ET si le nombre maximum de participants n’est pas atteint.

Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.

Nos locaux sont accessibles aux Personnes à Mobilité Réduite.
Pour les personnes en situation d’handicap, vous pouvez contacter notre référente handicap au +33 7 52 05 10 68 ou à l’adresse inclusion[@]cyberwings.fr.

Nos conseillers sont disponibles pour vous accompagner dans toutes vos démarches. Nous sommes en mesure de mobiliser les expertises, les outils nécessaires pour vous accueillir, vous accompagner et vous former.

Nos experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par notre équipe pédagogique tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum trois à dix années d’expérience dans leur domaine.

PROGRAMME

INTRODUCTION
– Protection des données
– Qu’est-ce que la cryptographie
– Les applications de la cryptographie
– Histoire de la cryptographie

LE CHIFFREMENT
– Chiffrement symétrique vs Chiffrement asymétrique
– Quelques algo de chiffrement symétrique : RC4, DES, 3DES, AES, CHACHA20
– Quelques algo de chiffrement asymétrique : RSA, ElGamal, courbes elliptiques
– L’échange de clé, Diffie-Hellman, EDH
– Chiffrement par flux ou par bloc
– MAC dans le chiffrement
– La cryptanalyse

INTÉGRITÉ ET AUTHENTIFICATION
– Principe du hachage
– Quelques algorithmes : MD5, SHA (SHA-1, SHA-2 et SHA-3), les fonctions Bcrypt, Scrypt, Argon
– HMAC, le sel dans le hachage
– Principe des signatures et quelques algorithmes (DSA, ECDSA …)
– Cassage des hash

PKI ET CERTIFICATS
– Les certificat X509
– Norme PKIX
– Architecture, solution technique

CONCLUSION
– Utilité au quotidien de la cryptographie
– L’avenir de la cryptographie et la cryptographie post-quantique

TRAVAUX PRATIQUES

• Chaque concept sera illustré par un TP ou un cas pratique en démonstration.