Ce stage présente les différentes techniques cryptographiques ainsi que les principales applications. Les chiffrements symétrique et asymétrique, le hachage, les algorithmes les plus utilisés ainsi que les méthodes de gestion des clés seront expliqués en détail.
Les sites et dates disponibles
Lieu
Date de début
Aix en Provence
((13) Bouches-du-Rhône)
Voir plan
le Prisme, 85 Rue Pierre Duhem, 13290
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Aix en Provence
((13) Bouches-du-Rhône)
Voir plan
le Prisme, 85 Rue Pierre Duhem, 13290
Date de début
Consulter
Bordeaux
((33) Gironde)
Voir plan
9 Rue de Condé, 33000
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Greoux les Bains
((04) Alpes-de-Haute-Provence)
Voir plan
Grenoble
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Lille
((59) Nord)
Voir plan
21 Av. le Corbusier, 59800
Date de début
Consulter
Lille
((59) Nord)
Voir plan
21 Av. le Corbusier, 59800
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Lyon
((69) Rhône)
Voir plan
Tour Suisse, 1 Boulevard Vivier Merle, 69443
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Monteton
((47) Lot-et-Garonne)
Voir plan
Montpellier
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Monteton
((47) Lot-et-Garonne)
Voir plan
Montpellier
Date de début
Consulter
Paris la Défense
((92) Hauts-de-Seine)
la Grande Arche, Paroi Nord, 92044
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Saint Gregoire
((35) Ille-et-Vilaine)
Voir plan
1 Bis Rue d'Ouessant, 35762
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Saint Gregoire
((35) Ille-et-Vilaine)
Voir plan
1 Bis Rue d'Ouessant, 35762
Date de début
Consulter
Saint Herblain
((44) Loire-Atlantique)
Voir plan
Exapole, Bât. E, 275 Bd Marcel Paul, 44821
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Saint Herblain
((44) Loire-Atlantique)
Voir plan
Exapole, Bât. E, 275 Bd Marcel Paul, 44821
Date de début
Consulter
Sophia-Antipolis
((Spécifier))
80, Route des Lucioles
Date de début
Consulter
Sophia-Antipolis
((Spécifier))
80, Route des Lucioles
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Strasbourg
((67) Bas-Rhin)
Voir plan
Tour Sébastopol, Place des Halles, 3 Quai Kléber, 67000
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Strasbourg
((67) Bas-Rhin)
Voir plan
Tour Sébastopol, Place des Halles, 3 Quai Kléber, 67000
Date de début
Consulter
Toulouse
((31) Haute-Garonne)
Voir plan
Immeuble le Pyrite, 9 Rue de Sébastopol, 31015
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Voir toutes les sessions (19)
Questions / Réponses
Ajoutez votre question
Nos conseillers et autres utilisateurs pourront vous répondre
Notre équipe va devoir vérifier votre question pour s'assurer qu'elle respecte notre règlement de publication. D'autre part, nous avons remarqué d'après vos réponses qu'il est possible que vous n'ayez pas la possibilité de vous inscrire à cette formation. Ceci peut-être dû à votre localisation géographique, à votre niveau académique, etc. Veuillez consulter directement l'établissement concerné pour toute information supplémentaire.
Merci beaucoup!
Nous sommes en train d'examiner votre question. Nous la publierons prochainement.
Préférez-vous que l'établissement vous contacte directement?
Les Avis
Avez-vous suivi ce cours? Partagez votre avis
Les matières
Gestion
Cryptographie
Algorithmes
Messages
Sécurité informatique
Protection des messages
Clés de sécurité
Algorithmes chiffrement
Authentification
Gestion des clés
Le programme
PROGRAMME DE FORMATION » Introduction Histoire des premiers documents chiffrés. Services cryptographiques. Concepts mathématiques. Sécurité cryptographique et techniques d'attaque. » Chiffrement de flux (Stream Ciphers) Présentation du concept. Linear Feedback Stream Register (LFSR) : détails du fonctionnement, Galois LFSR, applications. Autres formes de chiffrement par flux : RC4, SEAL. » Chiffrement par blocs (Block Ciphers) Présentation du concept. Les différentes formes : Electronic CodeBook (ECB), Cipher-Bloc Chaining (CBC), Cipher FeedBack (CFB)... Comparaison des chiffrements de flux et par blocs. Data Encryption Standard (DES). Triple DES (3DES) : présentation, modes opératoires. Advanced Encryption Standard (AES). Algorithmes complémentaires : IDEA, RC5, SAFER. » Chiffrement asymétrique L'algorithme RSA en détail. Sécurité et taille des clés. Attaques et défi RSA. Applications pratiques. Chiffrement ElGamel. ElGamel dans DSA. » Fonctions de hachage Concept et objectifs. Principes algorithmiques. Propriétés mathématiques. Justifications pratiques des différentes propriétés. Sécurité et longueur du hachage. Hachage simple (Unkeyed) et sécurisé (Keyed) : chiffrement par blocs. Fonction MD4. Attaques avancées sur les fonctions de hachage. Présentation technique des fonctions de hachage : SHA-1, SHA-256 et SHA-512. MD5. Haval. RIPEMD-128... » Intégrité et authentification Présentation. Standards CBC-MAC. HMAC. Signature électronique. Signature D.S.A et R.S.A. » Gestion des clés Echange de clés avec le chiffrement symétrique et asymétrique. Détail des échanges. Algorithme Diffie-Hellman. Attaque de l'homme du milieu. Gestion et certification des clés publiques. Révocation, renouvellement et archivage des clés. Certificats au format X509, norme PKIX. L'infrastructure de gestion des clés (IGC/PKI). » Tierces parties de confiance Présentation et standards. Architectures. Autorité de certification. Kerberos.
Informations complémentaires
Contenu • Introduction • Chiffrement de flux (Stream Ciphers) • Chiffrement par blocs (Block Ciphers) • Chiffrement asymétrique • Fonctions de hachage • Intégrité et authentification • Gestion des clés • Tierces parties de confiance Participants Responsables sécurité, développeurs, chefs de projets. Prérequis Aucune connaissance particulière.
Ajoutez des cours similaires et comparez-les pour mieux choisir.
{title}
{rating}
{centerName}
{price}
{price}{priceBeforeDiscount}{taxCaption}
{options}
Formation par thèmes
Cours de Animaux Cours de Architecture et Construction Cours de Arts Cours de Communication et Information Cours de Design Cours de Développement Personnel et Détente Cours de Droit Cours de Économie et Gestion Cours de Éducation Cours de Gestion d'Entreprise Cours de Hôtellerie et Tourisme Cours de Industrie Cours de Informatique Cours de Langues Cours de Marketing et Vente Cours de Mode et Beauté Cours de Qualité - Sécurité - Environnement Cours de Santé et Social Cours de Sciences Cours de Sciences Humaines et Sociales Cours de Secteur Public Cours de Sport Cours de Transport et Logistique
Introduction à la cryptographie, 3 jours (réf. CYP)
ORSYS
Introduction à la cryptographie, 3 jours (réf. CYP)