Formation indisponible à l'heure actuelle

Sécurité et réseaux

Formation

À Montpellier ()

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

Apprenez à votre rythme, tout au long de votre parcours professionnel. Le Cnam offre des formations développées en étroite collaboration avec les entreprises et les organisations professionnelles afin de répondre au mieux à leurs besoins et à ceux de leurs salariés.
Le Cnam remplit trois missions principales:
la formation professionnelle supérieure tout au long de la vie,
la recherche technologique et l'innovation,
la diffusion de la culture scientifique et technique. Public et conditions d'accès Ce cours s'appuie sur des connaissances de base en programmation, en systèmes informatiques et en réseaux. Pour s'inscrire les élèves doivent posséder un niveau de connaissances correspondant à la réussite des deux premières années de licence L1 et L2 ou du DPCT Cnam.

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les matières

  • Cryptographie

Le programme

Le programme de cette formation comporte différentes thématiques qui vous permettrons de renforcer vos compétences. Le Cnam est le seul établissement d’enseignement supérieur français dédié à la formation des adultes, placé sous la tutelle du ministère en charge de l’Enseignement supérieur. Il donne à chacun les moyens de se former, à tout moment de sa vie, sur place au Cnam, dans son entreprise ou à distance. Contenu 1) Introduction :
Positionnement des problèmes de sécurité
Risques et menaces, contexte normatif, méthodologies d'analyse de sécurité (Marion, Melisa, Mehari).
Les différents problèmes à résoudre.
Situation des protocoles de sécurité dans l'architecture Internet.
Contexte légal et aspects juridiques.
2) Protection de l'accès aux données et protection des interfaces dans les systèmes
Gestion des droits dans les systèmes : politiques discrétionnaires et obligatoires.
Architectures de machines à anneaux et à capacités.
Exemple de la protection dans les systèmes de fichiers, dans les répertoires de pages Web. .
3) Protection dans les réseaux
Mécanismes de filtrages des messages, murs pare-feux (firewalls).
4) Cryptographie
Introduction aux problèmes de cryptographie
Cryptographie à clés secrètes : concepts généraux, exemple des chiffres DES, IDEA, RC4, AES.
Cryptographie à clé publique : concepts généraux, exemple du RSA.
Fonctions de hachage sécuritaire : exemples MD5, SHA.
5) Protocoles de sécurité dans les réseaux
Protocoles de confidentialité : mise en oeuvre des méthodes de chiffrement par blocs, par flots
Protocoles d'intégrité et d'authentification des messages : MAC et signatures
Protocoles d'authentification des usagers : protocoles à mots de passe (Radius), protocoles à clés publiques.
Mécanismes de protection contre les virus.
6) Mise en oeuvre des protocoles de sécurité
Infrastructures à clés publiques (PKI)
Sécurité de la couche liaison (L2TP, protection des réseaux WIFI)
Sécurité au niveau réseau : IPSEC
Sécurité au niveau transport : SSL, TLS.
Sécurisation du DNS : normes DNSSEC
Sécurité du courrier électronique : SMIME, mécanismes anti spam.
Sécurité des applications Web : sécurisation http, sécurisation des services Web.
Introduction aux techniques de détection d'intrusion (IDS).
Bibliographie
  • Bruce Schneier : 'Cryptographie appliquée' , Thomson Publishing, Paris 1995
  • Bruno Martin : 'Codage, cryptologie et applications', Presses polytechniques et universitaires romandes 2004
  • Niels Ferguson , Bruce Schneier : 'Cryptographie en pratique', Wiley 2003, Vuibert 2004
  • Stéphane Natkin : 'Les protocoles de sécurité de l'Internet', Dunod, 2002

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Sécurité et réseaux

Prix sur demande