Cryptographie, Applications à l'Internet, aux SI et aux Télécommunications

Formation

À Paris

1 450 € TTC

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Paris

  • Durée

    3 Jours

Objectifs: Offrir une approche originale de la cryptographie. Privilégier les aspects pratiques et opérationnels en présentant des applications plutôt que des développements mathématiques.

Les sites et dates disponibles

Lieu

Date de début

Paris ((75) Paris)
Voir plan
37-39, Rue Dareau, 75014

Date de début

Consulter

À propos de cette formation

  Cette formation estparticulièrement destinée aux ingénieurs travaillant dans le domaine del'informatique qui souhaitent avoir une vision claire de la cryptographie et deses applications.   Des connaissancesde base sur les réseaux, les SI et internet sont utiles. La quasi-totalité ducours ne fait pas appel aux mathématiques.  

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Objectifs et présentation


Offrir une approche originale de la cryptographie. Privilégier les aspects pratiques et opérationnels en présentant des applications plutôt que des développements mathématiques.

Cette formation résente les algorithmes cryptographiques comme des boîtes noires offrant certaines fonctionnalités afin d''introduire les notions d''algorithmes symétriques et asymétriques. Ceci permet de décrire de nombreuses applications et motive une seconde partie, laquelle décrit les algorithmes symétriques, et les crypto-systèmes asymétriques, comme les courbes elliptiques. Ces dernières
exposées, nous tentons de donner une perception juste du risque lié à
l''utilisation de la cryptographie dans la vie courante.






Responsable

David ARDITTI

Il a dirigé le laboratoire Sécurité des Services et des Réseaux de France Télécom R&D, puis a été nommé expert émérite dans ce laboratoire.

Passionné par la cryptographie et la protection des contenus, il se consacre actuellement à une veille active et à l''enseignement de ces sujets.



Participants et prérequis


Cette formation est particulièrement destinée aux ingénieurs travaillant dans le domaine de l''informatique qui souhaitent avoir une vision claire de la cryptographie et de ses applications.

Des connaissances de base sur les réseaux, les SI et internet sont utiles. La quasi-totalité du cours ne fait pas appel aux mathématiques.



Programme


Introduction et concepts fondamentaux

  • Briques de confiance
  • Notion d''identité
  • Alice doit avoir un secret
  • Qu''est-ce que la cryptographie ?
  • Notion d''algorithme symétrique et asymétrique
  • Historique
  • Que veut dire « casser un algorithme » ?





Comment utiliser les algorithmes cryptographiques ?


  • Protocoles d''authentification, de signature, de chiffrement
  • Comment lier identité et clé ? Diversification - certification
  • Carte à puce et cryptographie



Applications reposant sur la cryptographie symétrique


  • Ticket prépayé
  • Télécarte 1G et 2G
  • Carte bancaire B0 - EMV
  • Exemple de DRM : système eurocrypt, limites de la cryptographie
  • GSM et défauts
  • UMTS



Applications reposant sur la cryptographie symétrique

  • Retour sur la certification
  • Infrastructures à clés publiques
  • Applications :


- SSL, IPsec

- Messagerie sécurisée, exercice

- Téléprocédures, courrier recommandé

Algorithmes symétriques


  • Algorithme inconditionnellement sûr : « one time pad »
  • Algorithmes par flot : Geffe, A51, A52, RC4
  • Algorithmes par bloc : DES, AES
  • Fonctions de hachage
  • Preuve de sécurité en cryptographie asymétrique, application à l''UMTS



Algorithmes asymétriques

  • Notion de complexité algorithmique
  • RSA et ses secrets
  • Crypto-système fondé sur le logarithme discret,Diffie-HellmanetSchnorr
  • Notions sur les courbes elliptiques
  • Protocoles spéciaux : zero-knowledge et schémas basés sur l''identité, signature aveugle et application au vote électronique





Synthèse et conclusion

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Cryptographie, Applications à l'Internet, aux SI et aux Télécommunications

1 450 € TTC