Accueil > Nos Formations > Intelligence Artificielle, Data > Blockchains > Blockchains, développement et cryptographie > Cryptographie avancée

Cryptographie avancée

0 ( avis)

Plongez dans l'univers des algorithmes et protocoles cryptographiques avancés, de la cryptographie symétrique à la résistance post-quantique. Participez à des ateliers pratiques et explorez les tendances actuelles pour renforcer la sécurité de vos systèm

Description Objectifs Récapitulatif Programme détaillé

Description

Le programme de formation sur les algorithmes et protocoles cryptographiques avancés cible les professionnels de la sécurité informatique souhaitant approfondir leurs connaissances en cryptographie. Il couvre des notions essentielles telles que la cryptographie symétrique et asymétrique, les protocoles d'échange de clés, ainsi que les signatures numériques et la gestion des certificats. Les participants s'engagent également dans des ateliers pratiques, abordant les défis de la cryptographie post-quantique et les techniques d'analyse de sécurité. Ce programme vise à renforcer la sécurité des systèmes modernes face aux menaces actuelles et futures.

Objectifs

  • Maîtriser les algorithmes de cryptographie moderne et leurs applications
  • Implémenter des protocoles cryptographiques avancés pour la sécurité des systèmes
  • Comprendre les principes et les techniques de la cryptographie post-quantique
  • Analyser les systèmes cryptographiques pour détecter et corriger les vulnérabilités
  • Appliquer la cryptographie avancée dans des contextes variés, y compris la blockchain et les communications sécurisées
  • Évaluer les recherches récentes et les nouvelles tendances en cryptographie

Récapitulatif

Public

Responsables sécurité, développeurs, chefs de projets, administrateurs systèmes et réseaux, responsables de la sécurité des systèmes d'information

Prérequis

Connaissances solides en cryptographie de base
Expérience en programmation (idéalement en Python, C++, ou Java)
Familiarité avec les concepts de la sécurité des systèmes d'information

Méthodes et modalités pédagogiques

Formation réalisée en Présentiel, Distanciel ou Dual-Learning selon la formule retenue.

Moyens et supports pédagogiques

Mise à disposition d'un poste de travail sur nos formations en Présentiel.
Mise à disposition de nos environnements de visio sur nos formations en Distanciel
Remise d'une documentation pédagogique numérique pendant la formation
La formation est constituée d'apports théoriques, d'exercices pratiques et de réflexions
Dans le cas d'une formation sur site Entreprise, le client s'engage à avoir toutes les ressources pédagogiques nécessaires (salle, équipements, accès internet, TV ou Paperboard...) au bon déroulement de l'action de formation conformément aux prérequis indiqués dans le programme de formation

Modalités de suivi et d'évaluations

Auto-positionnement des stagiaires avant la formation

Émargement des stagiaires et formateur par 1/2 journée

Exercices de mise en pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des stagiaires

Auto-évaluation des acquis de la formation par les stagiaires

Questionnaire de satisfaction à chaud et à froid à l'issue de la formation

Programme détaillé

Algorithmes et protocoles cryptographiques avancés

Introduction aux algorithmes cryptographiques avancés

  • Dans cette partie, nous approfondissons les concepts de base de la cryptographie en introduisant des techniques avancées telles que la diffusion des blocs, les permutations et les algorithmes modernes. Ces algorithmes sont essentiels pour assurer la sécurité et la confidentialité des données dans divers environnements, y compris les systèmes blockchain.

Cryptographie symétrique avancée

  • Nous explorons en détail les algorithmes modernes de chiffrement symétrique tels que l'AES (Advanced Encryption Standard) et ChaCha20. Ces algorithmes sont cruciaux pour sécuriser les communications et les données sensibles en utilisant des modes de fonctionnement avancés comme GCM (Galois/Counter Mode) et CCM (Counter with CBC-MAC). L'accent est mis sur les avantages et les cas d'utilisation spécifiques de chaque algorithme, ainsi que sur leur résistance aux attaques modernes.

Cryptographie asymétrique avancée

  • Nous examinons les optimisations et les considérations de sécurité liées à RSA, un algorithme clé de chiffrement asymétrique largement utilisé. En outre, nous explorons les courbes elliptiques (ECC), y compris les algorithmes ECC et les courbes spécifiques comme P-256 et P-521. L'atelier pratique comprend l'implémentation et l'optimisation de ces algorithmes, ainsi que la comparaison de leurs performances dans différents contextes d'utilisation.

Protocoles et applications de cryptographie

Protocoles cryptographiques

  • Nous étudions en détail les protocoles d'échange de clés comme Diffie-Hellman (DH) et ECDH (Elliptic Curve Diffie-Hellman), qui sont essentiels pour établir des communications sécurisées sur des réseaux non sécurisés. De plus, nous explorons les protocoles d'authentification tels que Kerberos et OAuth, en mettant l'accent sur leurs mécanismes de sécurité et leurs applications dans des environnements distribués.

Signatures et certificats

  • Nous abordons les aspects avancés des signatures numériques avec des algorithmes comme DSA (Digital Signature Algorithm) et ECDSA (Elliptic Curve Digital Signature Algorithm). En outre, nous discutons de l'infrastructure à clé publique (PKI) et de la gestion des certificats, essentielle pour assurer l'authenticité et l'intégrité des transactions numériques.

Cryptographie post-quantique

  • Dans cette section émergente, nous introduisons la cryptographie post-quantique, qui se concentre sur le développement d'algorithmes résistants aux attaques quantiques. Nous examinons des algorithmes comme NTRU et McEliece, qui offrent une alternative aux méthodes traditionnelles en anticipant les capacités potentielles des ordinateurs quantiques à briser les systèmes cryptographiques actuels.

Atelier pratique

  • Les participants sont impliqués dans des activités pratiques telles que l'implémentation de protocoles d'échange de clés sécurisés et des tests de résistance aux attaques quantiques sur des systèmes cryptographiques. Cela inclut des exercices visant à évaluer la robustesse des solutions cryptographiques contre les attaques avancées.

Analyse, sécurité et tendances actuelles

Analyse et évaluation de la sécurité

  • Nous explorons les techniques avancées de cryptanalyse telles que l'attaque par canal auxiliaire et l'analyse différentielle, qui sont utilisées pour évaluer la robustesse des algorithmes et des systèmes cryptographiques. L'objectif est de comprendre les failles potentielles et d'améliorer la sécurité des systèmes en conséquence.

Sécurité des applications et des systèmes

  • Nous examinons l'utilisation de la cryptographie dans divers systèmes sécurisés tels que TLS/SSL, VPN et autres, en mettant l'accent sur la protection des données en transit et au repos. Cette section explore les meilleures pratiques pour sécuriser les applications contre les menaces modernes et les attaques sophistiquées.

Nouvelles tendances et recherches en cryptographie

  • Nous concluons par l'exploration des dernières tendances en cryptographie, y compris la cryptographie homomorphique pour le calcul sur des données chiffrées et les protocoles de preuve à divulgation nulle de connaissance (zk-SNARKs, zk-STARKs) utilisés dans les blockchains pour garantir la confidentialité tout en vérifiant les transactions. L'atelier final encourage l'analyse critique des systèmes cryptographiques existants et l'implémentation de solutions basées sur les dernières recherches en cryptographie.

Session de clôture : synthèse et Q&R

  • La session finale offre un récapitulatif approfondi des concepts et des techniques appris tout au long du programme. Nous discutons de l'importance croissante de la cryptographie avancée dans le renforcement de la sécurité moderne et explorons les perspectives futures pour l'innovation dans ce domaine crucial. Les participants sont invités à poser des questions et à échanger des idées avec les formateurs pour clarifier les concepts et envisager des applications futures des technologies cryptographiques avancées.
Cryptographie avancée
Inter
Intra
3 jours (21 heures)
Référence :
MOD_2024281
Formation Inter
3950 € HT
Voir les dates et villes disponibles
3 jours (21 heures)
Référence :
MOD_2024281
Formation Intra

Trouvez la formation qui
répond à vos enjeux

Nos autres formations

Vous aimerez aussi

Être rappelé

Page Formation | Formulaire de contact

Les données saisies dans ce formulaire sont conservées par nos soins afin de pouvoir répondre au mieux à votre demande. Nous accordons de l’importance à la gestion de vos données, en savoir plus sur notre démarche Données Personnelles.

Demander un devis

Page Formation | Formulaire de devis

Les données saisies dans ce formulaire sont conservées par nos soins afin de pouvoir répondre au mieux à votre demande. Nous accordons de l’importance à la gestion de vos données, en savoir plus sur notre démarche Données Personnelles.

Je m'inscris

Page Formation | Formulaire d'inscription

Les données saisies dans ce formulaire sont conservées par nos soins afin de pouvoir répondre au mieux à votre demande. Nous accordons de l’importance à la gestion de vos données, en savoir plus sur notre démarche Données Personnelles.