Introduction à la cryptographie, 3 jours (réf. CYP)

Formation

À Lille, Aix en Provence, Lyon et dans 9 autres établissements

1 920 € HT

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Durée

    3 Jours

  • Dates de début

    Dates au choix

Ce stage présente les différentes techniques cryptographiques ainsi que les principales applications. Les chiffrements symétrique et asymétrique, le hachage, les algorithmes les plus utilisés ainsi que les méthodes de gestion des clés seront expliqués en détail.

Les sites et dates disponibles

Lieu

Date de début

Aix en Provence ((13) Bouches-du-Rhône)
Voir plan
le Prisme, 85 Rue Pierre Duhem, 13290

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Aix en Provence ((13) Bouches-du-Rhône)
Voir plan
le Prisme, 85 Rue Pierre Duhem, 13290

Date de début

Consulter
Bordeaux ((33) Gironde)
Voir plan
9 Rue de Condé, 33000

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Greoux les Bains ((04) Alpes-de-Haute-Provence)
Voir plan
Grenoble

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Lille ((59) Nord)
Voir plan
21 Av. le Corbusier, 59800

Date de début

Consulter
Lille ((59) Nord)
Voir plan
21 Av. le Corbusier, 59800

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Lyon ((69) Rhône)
Voir plan
Tour Suisse, 1 Boulevard Vivier Merle, 69443

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Monteton ((47) Lot-et-Garonne)
Voir plan
Montpellier

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Monteton ((47) Lot-et-Garonne)
Voir plan
Montpellier

Date de début

Consulter
Paris la Défense ((92) Hauts-de-Seine)
la Grande Arche, Paroi Nord, 92044

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Saint Gregoire ((35) Ille-et-Vilaine)
Voir plan
1 Bis Rue d'Ouessant, 35762

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Saint Gregoire ((35) Ille-et-Vilaine)
Voir plan
1 Bis Rue d'Ouessant, 35762

Date de début

Consulter
Saint Herblain ((44) Loire-Atlantique)
Voir plan
Exapole, Bât. E, 275 Bd Marcel Paul, 44821

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Saint Herblain ((44) Loire-Atlantique)
Voir plan
Exapole, Bât. E, 275 Bd Marcel Paul, 44821

Date de début

Consulter
Sophia-Antipolis ((Spécifier))
80, Route des Lucioles

Date de début

Consulter
Sophia-Antipolis ((Spécifier))
80, Route des Lucioles

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Strasbourg ((67) Bas-Rhin)
Voir plan
Tour Sébastopol, Place des Halles, 3 Quai Kléber, 67000

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Strasbourg ((67) Bas-Rhin)
Voir plan
Tour Sébastopol, Place des Halles, 3 Quai Kléber, 67000

Date de début

Consulter
Toulouse ((31) Haute-Garonne)
Voir plan
Immeuble le Pyrite, 9 Rue de Sébastopol, 31015

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Voir toutes les sessions (19)

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les matières

  • Gestion
  • Cryptographie
  • Algorithmes
  • Messages
  • Sécurité informatique
  • Protection des messages
  • Clés de sécurité
  • Algorithmes chiffrement
  • Authentification
  • Gestion des clés

Le programme

PROGRAMME DE FORMATION » Introduction Histoire des premiers documents chiffrés. Services cryptographiques. Concepts mathématiques. Sécurité cryptographique et techniques d'attaque. » Chiffrement de flux (Stream Ciphers) Présentation du concept. Linear Feedback Stream Register (LFSR) : détails du fonctionnement, Galois LFSR, applications. Autres formes de chiffrement par flux : RC4, SEAL. » Chiffrement par blocs (Block Ciphers) Présentation du concept. Les différentes formes : Electronic CodeBook (ECB), Cipher-Bloc Chaining (CBC), Cipher FeedBack (CFB)... Comparaison des chiffrements de flux et par blocs. Data Encryption Standard (DES). Triple DES (3DES) : présentation, modes opératoires. Advanced Encryption Standard (AES). Algorithmes complémentaires : IDEA, RC5, SAFER. » Chiffrement asymétrique L'algorithme RSA en détail. Sécurité et taille des clés. Attaques et défi RSA. Applications pratiques. Chiffrement ElGamel. ElGamel dans DSA. » Fonctions de hachage Concept et objectifs. Principes algorithmiques. Propriétés mathématiques. Justifications pratiques des différentes propriétés. Sécurité et longueur du hachage. Hachage simple (Unkeyed) et sécurisé (Keyed) : chiffrement par blocs. Fonction MD4. Attaques avancées sur les fonctions de hachage. Présentation technique des fonctions de hachage : SHA-1, SHA-256 et SHA-512. MD5. Haval. RIPEMD-128... » Intégrité et authentification Présentation. Standards CBC-MAC. HMAC. Signature électronique. Signature D.S.A et R.S.A. » Gestion des clés Echange de clés avec le chiffrement symétrique et asymétrique. Détail des échanges. Algorithme Diffie-Hellman. Attaque de l'homme du milieu. Gestion et certification des clés publiques. Révocation, renouvellement et archivage des clés. Certificats au format X509, norme PKIX. L'infrastructure de gestion des clés (IGC/PKI). » Tierces parties de confiance Présentation et standards. Architectures. Autorité de certification. Kerberos.

Informations complémentaires

Contenu • Introduction • Chiffrement de flux (Stream Ciphers) • Chiffrement par blocs (Block Ciphers) • Chiffrement asymétrique • Fonctions de hachage • Intégrité et authentification • Gestion des clés • Tierces parties de confiance Participants Responsables sécurité, développeurs, chefs de projets. Prérequis Aucune connaissance particulière.

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Introduction à la cryptographie, 3 jours (réf. CYP)

1 920 € HT