La Cryptographie

2 jours II Code CNCP : 32123 II Certif info : 105001

/La Cryptographie

La plupart des informations échangées doivent rester secrètes ou inchangées. Depuis que l’humanité existe, on s’intéresse à une technique qui rend cela possible : « La cryptographie ».

Dans cette formation, nous commençons notre voyage par les techniques cryptographique et passons par les chiffrements symétriques et asymétriques ainsi que le hachage. Nous aurons aussi l’occasion d’explorer la Cryptanalyse et la Stéganographie mais aussi d’appliquer la Cryptographie dans plusieurs exemples.

Les objectifs de la formation La Cryptographie

A l’issue de la formation « La Cryptographie », les apprenants auront les capacités de :

  • Étudier les rudiments de la Cryptographie
  • Découvrir les tendances de la Cryptographie moderne
  • Être en mesure de comprendre le chiffrement symétrique et asymétrique
  • Appliquer le chiffrement symétrique et asymétrique dans un Lab
  • Comprendre la Cryptanalyse
  • Connaitre les infrastructures PKI et les rainbow tables
  • Savoir utiliser les algorithmes de hachage dans un Lab
  • Sécuriser les échanges par e-mail et mettre en place un protocole PGP
  • Explorer la Stéganographie et l’appliquer dans un Lab
Lien vers site CPF

Les prérequis de la formation La Cryptographie

La formation « La Cryptographie » nécessite d’avoir des connaissances de base en réseaux informatiques et en systèmes d’exploitation Linux et Windows.

Vous n’avez pas les prérequis nécessaires pour la formation La Cryptographie ? Contactez-nous pour étudier ensemble un parcours sur mesure et garantir ainsi la réussite de votre projet.

Lien vers site CPF

Le public de la formation La Cryptographie

La formation certifiante « La Cryptographie », s’adresse à tout public salarié, demandeur d’emploi ou en reconversion professionnelle et souhaitant acquérir des compétences en Cryptographie, notamment:

  • Directeur/chef de projet ou responsable métier
  • Responsable système d’information
  • Développeur informatique
  • Architecte sécurité
  • Ingénieur d’étude, de recherche et développement
  • Architecte système et logiciel
  • Auditeur sécurité
  • Chercheur en sécurité des systèmes d’information
  • Cryptologue
  • Développeur de solutions de sécurité
Lien vers site CPF

0

Certif Info

0

Code CNCP

0

Jour

0

Heures

Contenu de la formation
La Cryptographie

Section 1: Introduction à la Cryptographie

  • Bienvenue dans « La Cryptographie »
  • S’initier aux prérequis
  • Mettre en place le Lab

Section 2: Partir à la découverte de la Cryptographie

  • La Cryptographie, la science de l’écriture secrète
  • La Cryptographie : Un art ancien
  • Qu’est-ce que la Cryptographie ?
  • La Cryptographie, pourquoi ?
  • Les fonctions de la Cryptographie
  • Différentier entre Cryptographie, Cryptologie et chiffrement
  • S’initier à la Cryptographie
  • Définir la Cryptographie moderne
  • Travail à faire 1 : Partir à la découverte de la Cryptographie
  • Quiz : Partir à la découverte de la Cryptographie

Section 3: Découvrir le chiffrement symétrique

  • Définir le chiffrement symétrique
  • Exemple de chiffrement symétrique
  • Chiffrement symétrique
  • Exemple de chiffrement symétrique
  • Aborder l’algorithme AES
  • Comprendre la cryptanalyse
  • Travail à faire 2 : Découvrir le chiffrement symétrique
  • Quiz : Découvrir le chiffrement symétrique

Section 4: Découvrir le chiffrement asymétrique et la signature digitale

  • Définir le chiffrement asymétrique
  • Utiliser le chiffrement asymétrique au niveau du Lab
  • Comparatif du chiffrement symétrique et asymétrique
  • Différences clés du chiffrement symétrique et asymétrique
  • Quel chiffrement utiliser ?
  • Comprendre les PKI
  • Travail à faire 3 : Découvrir le chiffrement asymétrique et la signature digitale
  • Quiz : Découvrir le chiffrement asymétrique et la signature digitale

Section 5: Définir le hachage

  • Mettre en place l’algorithme de hachage
  • Utiliser l’algorithme de hachage dans un Lab
  • Exploiter les rainbow tables
  • Travail à faire 4 : Définir le hachage
  • Quiz : Définir le hachage

Section 6: Sécuriser les e-mails

  • Attaques informatiques sur les e-mails
  • La messagerie électronique : Première porte d’entrée du piratage informatique
  • Pourquoi les cybercriminels attaquent-ils les e-mails ?
  • Reconnaissez les e-mails indésirables ou frauduleux
  • Le spam
  • Le bot
  • Les règles de bases pour éviter ces e-mails dangereux
  • Sécuriser les échanges par e-mail
  • Mettre en place un protocole PGP
  • Quiz : Sécuriser les e-mails

Section 7: Découvrir la stéganographie

  • Explorer les techniques de stéganographie
  • Appliquer la stéganographie dans le Lab
  • Les cyberattaques par Stéganographie
  • La Stéganographie, une approche ingénieuse et dangereuse
  • Cyberattaques par Stéganographie : Dissimulation de configuration
  • Cyberattaques par Stéganographie : Dissimulation d’URL
  • Cyberattaques par Stéganographie : Dissimulation de code
  • Travail à faire 5 : Découvrir la stéganographie
  • Quiz : Découvrir la stéganographie

Section 8: Examen final

  • Fiche synthétique
  • Contrôle final
  • Votre avis compte

Une attestation d’assiduité sera délivrée après la validation de toutes les compétences du module La Cryptographie.

Modalités De Formations

LA CRYPTOGRAPHIE

Le module LA CRYPTOGRAPHIE est disponible en 3 modalités : E-learning tutoré, Blended Learning et en présentiel.

FOAD / E-Learning tutoré

La formation certifiante La Cryptographie est disponible en e-learning tutoré. Vous serez accompagné par un formateur / tuteur tout au long de la formation.

Blended-Learning

La formation certifiante La Cryptographie est disponible en Blended learning. La partie apprentissage se déroule en e-learning, et les projets fil rouge en présentiel.

Présentiel

La formation certifiante La Cryptographie est disponible en présentiel ou en distanciel. La formation sera animée par un formateur à distance ou en classe.

Financement et Éligibilité

de la formation LA CRYPTOGRAPHIE

CPF

CPF « Compte Personnel de Formation.

VAE

VAE: Validation des Acquis de l’Expérience.

AIF

AIF : Aide Individuelle à la Formation par Pôle Emploi.

CPF de transition

CPF de transition pour une Reconversion Professionnelle.

Contrat PRO

Contrat d’alternance ou de Professionnalisation.

POEc

Préparation Opérationnelle Emploi Collective.

PDC

Plan de Développement de Compétences de l’entreprise.

AFPR

Action de Formation Préalable à l’Embauche.

POEi

Préparation Opérationnelle Emploi Individuelle.

Besoin d'un