Cybersecurite | Cryptographie

EVOLUTION5

Non finançable CPF
Tout public
En ligne
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
Nous contacter
Durée
Nous contacter
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En savoir plus sur les localités en présentiel
Objectifs
• Comprendre les principes de base de la cryptographie.
• Identifier les concepts tels que clés, algorithmes et chiffrement.
• Mettre en œuvre des techniques de chiffrement symétrique.
• Appliquer des algorithmes de chiffrement asymétrique.
• Mettre en place une infrastructure à clé publique (PKI).
• Utiliser des certificats pour sécuriser les communications.
• Appliquer des fonctions de hachage pour l'intégrité des données.
• Utiliser des protocoles de signature numérique pour l'authentification.
• Comprendre le concept de preuve de connaissance nulle.
• Mettre en place des procédures de gestion des clés et assurer leur mise à jour régulière.
Programme
Module 1: Comprendre les Fondamentaux Cryptographiques
Acquérir une compréhension des principes de base de la cryptographie.
Identifier les concepts tels que clés, algorithmes, et chiffrement.

Module 2: Appliquer Chiffrement Symétrique
Mettre en œuvre des techniques de chiffrement symétrique.
Comprendre les modes d'opération pour la confidentialité des données.

Module 3: Utiliser Chiffrement Asymétrique
Appliquer des algorithmes de chiffrement asymétrique.
Comprendre le concept de clés publique et privée.

Module 4: Protéger Communications avec Certificats et PKI
Mettre en place une infrastructure à clé publique (PKI).
Utiliser des certificats pour sécuriser les communications.

Module 5: Comprendre Mécanismes de Hachage
Appliquer des fonctions de hachage pour l'intégrité des données.
Comprendre les applications des fonctions de hachage.

Module 6: Mettre en Place Protocoles de Signature Numérique
Utiliser des protocoles de signature numérique pour l'authentification.
Comprendre le processus de création et de vérification des signatures.

Module 7: Garantir Confidentialité des Données avec Zero Knowledge Proof
Comprendre le concept de preuve de connaissance nulle.
Appliquer des techniques pour garantir la confidentialité sans révéler l'information.

Module 8: Assurer Confidentialité des Communications avec Perfect Forward Secrecy
Mettre en œuvre des mécanismes de Perfect Forward Secrecy.
Comprendre comment assurer la confidentialité des communications à long terme.

Module 9: Sécuriser Échanges de Clés avec Protocoles Diffie-Hellman
Appliquer les protocoles de l'échange de clés Diffie-Hellman.
Comprendre les mécanismes pour l'établissement sécurisé de clés secrètes.

Module 10: Gérer et Mettre à Jour Clés Cryptographiques
Mettre en place des procédures de gestion des clés.
Assurer la mise à jour régulière des clés pour garantir la sécurité à long terme.

Nous pouvons adapter et personnaliser le programme en fonction de vos besoins par des compléments.
N'hésitez pas à nous contacter pour ajuster le programme de votre formation !

Envie d’en savoir plus sur cette formation ?

Documentez-vous sur la formation

Ces formations peuvent vous intéresser

Quelle est votre situation ?

Vous êtes ?

Veuillez choisir un lieu

Please fill out this field.

Please fill out this field.

Veuillez sélectionner un niveau de formation

Informez-vous gratuitement et sans engagement sur la formation.

Please fill out this field.

Please fill out this field.

Please fill out this field.

Veuillez saisir une adresse email

  • Vous voulez dire ?
  • ou plutôt ?

En cliquant sur "J'envoie ma demande", vous acceptez les CGU et déclarez avoir pris connaissance de la politique de protection des données du site maformation.fr

Haut de page