Libérez le potentiel de l’IA générative dans toutes vos fonctions managériales.
Se connecter
Ou creér votre compte
Vous venez d'ajouter à votre sélection
Votre panier est vide, Voir nos formations

Description

Ce stage présente les différentes techniques cryptographiques ainsi que les principales applications. Les chiffrements symétrique et asymétrique, le hachage, les algorithmes les plus utilisés ainsi que les méthodes de gestion des clés seront expliqués en détail.

À qui s'adresse cette formation ?

Pour qui ?

Responsables sécurité, développeurs, chefs de projets.

Prérequis

Aucune connaissance particulière.

 

Les objectifs de la formation

  • Maitriser le vocabulaire associé à la cryptologie : algorithme, hachage, clé Connaitre les algorithmes les plus utilisé en cryptologie Identifier les méthodes d’échange, gestion et certification des clés publiques Utiliser des outils de chiffrement symétrique et asymétrique  
  • Programme de la formation

      • Histoire des premiers documents chiffrés.
      • Services cryptographiques.
      • Concepts mathématiques.
      • Sécurité cryptographique et techniques d'attaque.
      • Présentation du concept.
      • Linear Feedback Stream Register (LFSR) : détails du fonctionnement, Galois LFSR, applications.
      • Autres formes de chiffrement par flux : RC4, SEAL.
      • Présentation du concept.
      • Les différentes formes : Electronic CodeBook (ECB), Cipher-Bloc Chaining (CBC), Cipher FeedBack (CFB).
      • Comparaison des chiffrements de flux et par blocs.
      • Data Encryption Standard (DES).
      • Triple DES (3DES) : présentation, modes opératoires.
      • Advanced Encryption Standard (AES).
      • Algorithmes complémentaires : IDEA, RC5, SAFER.
      • L'algorithme RSA en détail.
      • Sécurité et taille des clés.
      • Attaques et défi RSA.
      • Applications pratiques.
      • Chiffrement ElGamel.
      • ElGamel dans DSA.
      • Concept et objectifs.
      • Principes algorithmiques.
      • Propriétés mathématiques.
      • Justifications pratiques des différentes propriétés.
      • Sécurité et longueur du hachage.
      • Hachage simple (Unkeyed) et sécurisé (Keyed) : chiffrement par blocs.Fonction MD4.
      • Attaques avancées sur les fonctions de hachage.
      • Présentation technique des fonctions de hachage : SHA-1,SHA-256 et SHA-512.MD5.Haval.
      • RIPEMD-128.
      • Présentation.Standards CBC-MAC.HMAC.
      • Signature électronique.Signature D.S.A et R.S.A.
      • Echange de clés avec le chiffrement symétrique et asymétrique.
      • Détail des échanges.
      • Algorithme Diffie-Hellman.
      • Attaque de l'homme du milieu.
      • Gestion et certification des clés publiques.
      • Révocation, renouvellement et archivage des clés.
      • Certificats au format X509, norme PKIX.
      • L'infrastructure de gestion des clés (IGC/PKI).
      • Présentation et standards.Architectures.
      • Autorité de certification.Kerberos.
    • 1087
    • 21 h

    Soumettez votre avis