Retour
Cybersécurité | Cryptographie
Objectifs de la formation
• Comprendre les principes de base de la cryptographie. • Identifier les concepts tels que clés, algorithmes et chiffrement. • Mettre en œuvre des techniques de chiffrement symétrique. • Appliquer des algorithmes de chiffrement asymétrique. • Mettre en place une infrastructure à clé publique (PKI). • Utiliser des certificats pour sécuriser les communications. • Appliquer des fonctions de hachage pour l'intégrité des données. • Utiliser des protocoles de signature numérique pour l'authentification. • Comprendre le concept de preuve de connaissance nulle. • Mettre en place des procédures de gestion des clés et assurer leur mise à jour régulière.
Contenu de la formation
Module 1: Comprendre les Fondamentaux Cryptographiques Acquérir une compréhension des principes de base de la cryptographie. Identifier les concepts tels que clés, algorithmes, et chiffrement. Module 2: Appliquer Chiffrement Symétrique Mettre en œuvre des techniques de chiffrement symétrique. Comprendre les modes d'opération pour la confidentialité des données. Module 3: Utiliser Chiffrement Asymétrique Appliquer des algorithmes de chiffrement asymétrique. Comprendre le concept de clés publique et privée. Module 4: Protéger Communications avec Certificats et PKI Mettre en place une infrastructure à clé publique (PKI). Utiliser des certificats pour sécuriser les communications. Module 5: Comprendre Mécanismes de Hachage Appliquer des fonctions de hachage pour l'intégrité des données. Comprendre les applications des fonctions de hachage. Module 6: Mettre en Place Protocoles de Signature Numérique Utiliser des protocoles de signature numérique pour l'authentification. Comprendre le processus de création et de vérification des signatures. Module 7: Garantir Confidentialité des Données avec Zero Knowledge Proof Comprendre le concept de preuve de connaissance nulle. Appliquer des techniques pour garantir la confidentialité sans révéler l'information. Module 8: Assurer Confidentialité des Communications avec Perfect Forward Secrecy Mettre en œuvre des mécanismes de Perfect Forward Secrecy. Comprendre comment assurer la confidentialité des communications à long terme. Module 9: Sécuriser Échanges de Clés avec Protocoles Diffie-Hellman Appliquer les protocoles de l'échange de clés Diffie-Hellman. Comprendre les mécanismes pour l'établissement sécurisé de clés secrètes. Module 10: Gérer et Mettre à Jour Clés Cryptographiques Mettre en place des procédures de gestion des clés. Assurer la mise à jour régulière des clés pour garantir la sécurité à long terme. Nous pouvons adapter et personnaliser le programme en fonction de vos besoins par des compléments. N'hésitez pas à nous contacter pour ajuster le programme de votre formation !
Résultats de la formation
Non renseigné
Conditions spécifiques d'accès à la formation
Aucune
Formation 100% en ligne
Métier formé
Cybersécurité
Niveau d'étude visé
Sans le Bac
Type d'immersion professionnelle
Formation initiale
Organisme de formation
EVOLUTION5
Durée de la formation
12 mois
Prochaine(s) session(s)
- 01/01/2024 - 31/12/2024