Description
Le programme de formation sur les algorithmes et protocoles cryptographiques avancés cible les professionnels de la sécurité informatique souhaitant approfondir leurs connaissances en cryptographie. Il couvre des notions essentielles telles que la cryptographie symétrique et asymétrique, les protocoles d'échange de clés, ainsi que les signatures numériques et la gestion des certificats. Les participants s'engagent également dans des ateliers pratiques, abordant les défis de la cryptographie post-quantique et les techniques d'analyse de sécurité. Ce programme vise à renforcer la sécurité des systèmes modernes face aux menaces actuelles et futures.
Objectifs
- Maîtriser les algorithmes de cryptographie moderne et leurs applications
- Implémenter des protocoles cryptographiques avancés pour la sécurité des systèmes
- Comprendre les principes et les techniques de la cryptographie post-quantique
- Analyser les systèmes cryptographiques pour détecter et corriger les vulnérabilités
- Appliquer la cryptographie avancée dans des contextes variés, y compris la blockchain et les communications sécurisées
- Évaluer les recherches récentes et les nouvelles tendances en cryptographie
Récapitulatif
Public
Responsables sécurité, développeurs, chefs de projets, administrateurs systèmes et réseaux, responsables de la sécurité des systèmes d'information
Prérequis
Connaissances solides en cryptographie de base
Expérience en programmation (idéalement en Python, C++, ou Java)
Familiarité avec les concepts de la sécurité des systèmes d'information
Méthodes et modalités pédagogiques
Formation réalisée en Présentiel, Distanciel ou Dual-Learning selon la formule retenue.
Moyens et supports pédagogiques
Mise à disposition d'un poste de travail sur nos formations en Présentiel.
Mise à disposition de nos environnements de visio sur nos formations en Distanciel
Remise d'une documentation pédagogique numérique pendant la formation
La formation est constituée d'apports théoriques, d'exercices pratiques et de réflexions
Dans le cas d'une formation sur site Entreprise, le client s'engage à avoir toutes les ressources pédagogiques nécessaires (salle, équipements, accès internet, TV ou Paperboard...) au bon déroulement de l'action de formation conformément aux prérequis indiqués dans le programme de formation
Modalités de suivi et d'évaluations
Auto-positionnement des stagiaires avant la formation
Émargement des stagiaires et formateur par 1/2 journée
Exercices de mise en pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des stagiaires
Auto-évaluation des acquis de la formation par les stagiaires
Questionnaire de satisfaction à chaud et à froid à l'issue de la formation
Programme détaillé
Algorithmes et protocoles cryptographiques avancés
Introduction aux algorithmes cryptographiques avancés
- Dans cette partie, nous approfondissons les concepts de base de la cryptographie en introduisant des techniques avancées telles que la diffusion des blocs, les permutations et les algorithmes modernes. Ces algorithmes sont essentiels pour assurer la sécurité et la confidentialité des données dans divers environnements, y compris les systèmes blockchain.
Cryptographie symétrique avancée
- Nous explorons en détail les algorithmes modernes de chiffrement symétrique tels que l'AES (Advanced Encryption Standard) et ChaCha20. Ces algorithmes sont cruciaux pour sécuriser les communications et les données sensibles en utilisant des modes de fonctionnement avancés comme GCM (Galois/Counter Mode) et CCM (Counter with CBC-MAC). L'accent est mis sur les avantages et les cas d'utilisation spécifiques de chaque algorithme, ainsi que sur leur résistance aux attaques modernes.
Cryptographie asymétrique avancée
- Nous examinons les optimisations et les considérations de sécurité liées à RSA, un algorithme clé de chiffrement asymétrique largement utilisé. En outre, nous explorons les courbes elliptiques (ECC), y compris les algorithmes ECC et les courbes spécifiques comme P-256 et P-521. L'atelier pratique comprend l'implémentation et l'optimisation de ces algorithmes, ainsi que la comparaison de leurs performances dans différents contextes d'utilisation.
Protocoles et applications de cryptographie
Protocoles cryptographiques
- Nous étudions en détail les protocoles d'échange de clés comme Diffie-Hellman (DH) et ECDH (Elliptic Curve Diffie-Hellman), qui sont essentiels pour établir des communications sécurisées sur des réseaux non sécurisés. De plus, nous explorons les protocoles d'authentification tels que Kerberos et OAuth, en mettant l'accent sur leurs mécanismes de sécurité et leurs applications dans des environnements distribués.
Signatures et certificats
- Nous abordons les aspects avancés des signatures numériques avec des algorithmes comme DSA (Digital Signature Algorithm) et ECDSA (Elliptic Curve Digital Signature Algorithm). En outre, nous discutons de l'infrastructure à clé publique (PKI) et de la gestion des certificats, essentielle pour assurer l'authenticité et l'intégrité des transactions numériques.
Cryptographie post-quantique
- Dans cette section émergente, nous introduisons la cryptographie post-quantique, qui se concentre sur le développement d'algorithmes résistants aux attaques quantiques. Nous examinons des algorithmes comme NTRU et McEliece, qui offrent une alternative aux méthodes traditionnelles en anticipant les capacités potentielles des ordinateurs quantiques à briser les systèmes cryptographiques actuels.
Atelier pratique
- Les participants sont impliqués dans des activités pratiques telles que l'implémentation de protocoles d'échange de clés sécurisés et des tests de résistance aux attaques quantiques sur des systèmes cryptographiques. Cela inclut des exercices visant à évaluer la robustesse des solutions cryptographiques contre les attaques avancées.
Analyse, sécurité et tendances actuelles
Analyse et évaluation de la sécurité
- Nous explorons les techniques avancées de cryptanalyse telles que l'attaque par canal auxiliaire et l'analyse différentielle, qui sont utilisées pour évaluer la robustesse des algorithmes et des systèmes cryptographiques. L'objectif est de comprendre les failles potentielles et d'améliorer la sécurité des systèmes en conséquence.
Sécurité des applications et des systèmes
- Nous examinons l'utilisation de la cryptographie dans divers systèmes sécurisés tels que TLS/SSL, VPN et autres, en mettant l'accent sur la protection des données en transit et au repos. Cette section explore les meilleures pratiques pour sécuriser les applications contre les menaces modernes et les attaques sophistiquées.
Nouvelles tendances et recherches en cryptographie
- Nous concluons par l'exploration des dernières tendances en cryptographie, y compris la cryptographie homomorphique pour le calcul sur des données chiffrées et les protocoles de preuve à divulgation nulle de connaissance (zk-SNARKs, zk-STARKs) utilisés dans les blockchains pour garantir la confidentialité tout en vérifiant les transactions. L'atelier final encourage l'analyse critique des systèmes cryptographiques existants et l'implémentation de solutions basées sur les dernières recherches en cryptographie.
Session de clôture : synthèse et Q&R
- La session finale offre un récapitulatif approfondi des concepts et des techniques appris tout au long du programme. Nous discutons de l'importance croissante de la cryptographie avancée dans le renforcement de la sécurité moderne et explorons les perspectives futures pour l'innovation dans ce domaine crucial. Les participants sont invités à poser des questions et à échanger des idées avec les formateurs pour clarifier les concepts et envisager des applications futures des technologies cryptographiques avancées.