Accueil > Nos Formations > Intelligence Artificielle, Data > Blockchains > Blockchains, développement et cryptographie > Initiation à la Cryptographie

Initiation à la Cryptographie

Apprenez à sécuriser les données à travers des ateliers pratiques sur le chiffrement, les signatures numériques et les fonctions de hachage.

Description Objectifs Récapitulatif Programme détaillé

Description

Le programme de formation sur l’introduction à la cryptographie aborde son historique, son importance et ses principes fondamentaux, tels que la confidentialité, l’intégrité et l’authentification. Les participants exploreront les algorithmes de chiffrement symétrique et asymétrique, tels qu’AES et RSA, tout en réalisant des ateliers pratiques pour appliquer ces concepts. Les fonctions de hachage, les signatures numériques et les applications de la cryptographie, notamment dans les blockchains et les protocoles de sécurité, seront également étudiées. 

Objectifs

  • Comprendre les principes fondamentaux de la cryptographie
  • Apprendre les différences entre les algorithmes de chiffrement symétrique et asymétrique
  • Utiliser les fonctions de hachage pour assurer l’intégrité des données
  • Appliquer les signatures numériques pour l’authentification et la non-répudiation
  • Découvrir les applications pratiques de la cryptographie dans la sécurité des systèmes d’information et la blockchain

Récapitulatif

Public

Responsables sécurité, développeurs, chefs de projets, responsables de la sécurité des systèmes d’information

Prérequis

Connaissances de base en IT
Aucune expérience préalable en cryptographie n’est nécessaire

Méthodes et modalités pédagogiques

Formation réalisée en Présentiel, Distanciel ou Dual-Learning selon la formule retenue.

Moyens et supports pédagogiques

Mise à disposition d’un poste de travail sur nos formations en Présentiel.
Mise à disposition de nos environnements de visio sur nos formations en Distanciel
Remise d’une documentation pédagogique numérique pendant la formation
La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
Dans le cas d’une formation sur site Entreprise, le client s’engage à avoir toutes les ressources pédagogiques nécessaires (salle, équipements, accès internet, TV ou Paperboard…) au bon déroulement de l’action de formation conformément aux prérequis indiqués dans le programme de formation

Modalités de suivi et d'évaluations

Auto-positionnement des stagiaires avant la formation

Émargement des stagiaires et formateur par 1/2 journée

Exercices de mise en pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des stagiaires

Auto-évaluation des acquis de la formation par les stagiaires

Questionnaire de satisfaction à chaud et à froid à l’issue de la formation

Programme détaillé

Introduction à la cryptographie

  • Historique et importance de la cryptographie
  • Principes fondamentaux
  • Concepts clés
    • Confidentialité, qui garantit que seules les parties autorisées peuvent accéder à l’information
    • Intégrité, qui assure que les données n’ont pas été altérées ou corrompues
    • Authentification, qui vérifie l’identité des entités communicantes
    • Non-répudiation, qui empêche les parties d’ignorer ou de nier l’origine ou la réception d’un message

 

Algorithmes de chiffrement symétrique

  • AES (Advanced Encryption Standard)
  • DES (Data Encryption Standard)
  • Algorithmes de chiffrement symétrique les plus utilisés
  • AES : robustesse et efficacité dans le cryptage de données sensibles à travers le monde
  • Atelier pratique : implémenter un chiffrement symétrique simple à l’aide de Python

 

Algorithmes de chiffrement asymétrique

  • Fonctionnement et exemples : RSA, ECC
  • Fonctionnement des algorithmes de chiffrement asymétrique tels que RSA (Rivest-Shamir-Adleman) et ECC (Elliptic Curve Cryptography)
  • Différences fondamentales par rapport au chiffrement symétrique
  • Sécurité renforcée grâce à l’utilisation de paires de clés publiques et privées
  • Echange sécurisé d’informations entre les parties
  • Atelier pratique : à travers des exercices de génération de paires de clés et de chiffrement/déchiffrement de données avec RSA, les participants acquerront une expérience pratique de l’utilisation des algorithmes de chiffrement asymétrique

 

Utilisation des fonctions de hachage

  • Application des fonctions de hachage telles que SHA-256 et MD5 dans la sécurité des systèmes informatiques
  • Génération des empreintes numériques uniques pour les données en entrée
  • Intégrité des informations et vérification contre toute altération malveillante
  • Atelier pratique : exercices pratiques de calcul et de vérification de hachages pour des fichiers et des messages

 

Concept et utilisation des signatures numériques

  • Fonctionnement des signatures numériques essentielles
  • Vérification de l’authenticité des données et la non-répudiation des transactions numériques
  • Non altération pendant la transmission renforçant ainsi la confiance dans les échanges numériques
  • Atelier : créer et de vérifier des signatures numériques, illustrant concrètement comment ces techniques sont mises en œuvre pour sécuriser les communications et valider l’intégrité des données dans les environnements numériques

 

Cryptographie et blockchain

  • Comment la cryptographie est intégrée dans les blockchains
  • Bitcoin et Ethereum pour sécuriser les transactions, assurer la confidentialité des données et établir un consensus décentralisé
  • Importance cruciale de la cryptographie dans la création de systèmes numériques sûrs et fiables
  • Autres applications : sécurisation des communications via les protocoles TLS/SSL et le stockage sécurisé des données sensibles

 

Récapitulatif des concepts et techniques apprises

  • Synthèse des principaux concepts et techniques enseignés 
  • Importance croissante de la cryptographie dans le monde numérique moderne
  • Implications stratégiques et défis à venir dans un paysage technologique en constante évolution
  • Questions-réponses
Initiation à la Cryptographie
Inter
Intra
1 jours (7 heures)
Référence :
MOD_2024500
Formation Inter
750 € HT
1 jours (7 heures)
Référence :
MOD_2024500
Formation Intra

Trouvez la formation qui
répond à vos enjeux

Nos autres formations

Vous aimerez aussi

Être rappelé

Page Formation | Formulaire de contact

Les données saisies dans ce formulaire sont conservées par nos soins afin de pouvoir répondre au mieux à votre demande. Nous accordons de l’importance à la gestion de vos données, en savoir plus sur notre démarche Données Personnelles.

Demander un devis

Page Formation | Formulaire de devis

Les données saisies dans ce formulaire sont conservées par nos soins afin de pouvoir répondre au mieux à votre demande. Nous accordons de l’importance à la gestion de vos données, en savoir plus sur notre démarche Données Personnelles.

Je m'inscris

Page Formation | Formulaire d'inscription

Les données saisies dans ce formulaire sont conservées par nos soins afin de pouvoir répondre au mieux à votre demande. Nous accordons de l’importance à la gestion de vos données, en savoir plus sur notre démarche Données Personnelles.