Formation Cryptographie, Introduction et concept clés Mixte : présentiel / à distance
Dernière mise à jour : 27/01/2026
Pré-inscription
Présentation
Ce programme de formation introduit la cryptographie, ses concepts clés et son histoire. Il couvre la cryptographie symétrique et asymétrique, les fonctions de hachage, et les signatures numériques. Les participants apprendront également à utiliser des outils cryptographiques et à mettre en place des protocoles de sécurité.
Objectifs
- Décrire les principales techniques de chiffrement/déchiffrement
- Garantir l'intégrité des messages
Public visé
- Administrateurs systèmes et réseaux,
- Chefs de Projet,
- Responsables de la sécurité des systèmes d'information (RSSI),
- Développeur
Prérequis
Connaissances de base sur les systèmes d'information, quelques notions en algèbre linéaire et en arithmétique aideront à la compréhension des différents algorithmes étudiés, mais ce cours est accessible aux non-mathématiciens.
Programme
Introduction à la formation Cryptographie
- Présentation générale et objectifs de cette formation d'introduction à la cryptographie
- Petite histoire de la cryptographie et des premiers documents chiffrés
- Vue d'ensemble de la cryptographie moderne, terminologie
- Bien distinguer cryptographie, cryptanalyse et stéganographie
- Définitions et concepts clés : chiffrement/déchiffrement, clé, vecteur d'initialisation…
- Services de sécurité fournis par la cryptographie : confidentialité, authenticité, intégrité et non- répudiation Types de menaces et vulnérabilités
- Quelques outils et concepts mathématiques
- Le principe de Kerckhoffs et la maxime de Shannon
- Organismes et acteurs à connaître : NITS, AFNOR, RSA Security
- Exemples d'algorithmes cryptographiques simples : code de César, ROT13, chiffrement de Vigenère
Cryptographie symétrique (à clé secrète)
- Cryptographie symétrique et cryptographie asymétrique
- Comparer le chiffrement de flux (stream cipher) et par blocs (block cipher)
- Formes de chiffrement de flux : LFSR (Linear Feedback Stream Register), RC4 (Rivest Cipher 4)
- Formes de chiffrement par blocs : ECB (Electronic CodeBook), CBC (Cipher-Bloc Chaining), CFB (Cipher FeedBack) et CTR (CounTeR)
- Avantages et inconvénients de la cryptographie symétrique
- L'algorithme Data Encryption Standard (DES), pourquoi n'est-il plus recommandé aujourd'hui ?
- 2DES et Triple DES (3DES) : fonctionnement et mise en œuvre
- Advanced Encryption Standard (AES) et autres algorithmes courants (Blowfish, Serpent, Twofish…)
Fonctions de hachage cryptographiques
- Qu'est-ce qu'une fonction de hash ? Concept et cas d'utilisation
- Principes théoriques et propriétés de base : attaques, collisions, pré-images
- Classification des fonctions de hachage
- Degré de difficulté, taille et sécurité du hachage
- La technique : algorithmes MD5, SHA-1, SHA-256…
Cryptographie asymétrique (à clé publique et privée)
- Concepts de fonctionnement, l'exemple du cryptosystème de Merkle-Hellman
- RSA (Rivest, Shamir et Adleman), fonctionnement détaillé
- Description du protocole ElGamal
Intégrité, authentification : signatures et certificats numériques
- Code d'authentification de message (MAC, Message Authentification Code)
- NMAC et HMAC, CBC-MAC
- Signatures DSA et RSA
- Vulnérabilités pour les signatures numériques : le paradoxe des anniversaires
- Autorités de certifications et standards
- Les spécifications PKCS de cryptographie à clé publique
- Echange de clés Diffie-Hellman, attaque de l'homme du milieu (man in the middle)
- Architectures PKI (Public Key Infrastructure) pour la gestion des clés
- X.509, structure des certificats
Exemples de cas pratiques réalisés durant la formation
- Manipulations des outils cryptographiques d'OpenSSL
- Calculs d'empreintes, chiffrement, déchiffrement de documents
- Certificats auto-signés
- Méthodes pour la vérification de protocoles cryptographiques, exemple avec JWT (RFC 7519)
- Mise en place d'HTTPS sur un serveur Apache
- Transmission d'e-mails avec GPG
- Echange de clés, travail sur la notion de confiance
Modalités pédagogiques
DOCAPOSTE INSTITUTE propose plusieurs dispositifs pédagogiques adaptés aux apprenants :
- Formation en présentiel
- En groupe (inter-entreprises ou intra-entreprise)
- En individuel (monitorat)
- En journée ou en cours du soir (sur demande spécifique)
- Formation en distanciel
- Distanciel synchrone
- Distanciel asynchrone
Moyens et supports pédagogiques
- Apports des connaissances communes.
- Mises en situation sur le thème de la formation et des cas concrets.
- Méthodologie d'apprentissage attractive, interactive et participative.
- Equilibre théorie / pratique : 60 % / 40 %.
- Supports de cours fournis au format papier et/ou numérique.
- Ressources documentaires en ligne et références mises à disposition par le formateur.
- Pour les formations en présentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours équipée d'un réseau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriés est mis à disposition (le cas échéant).
Modalités d'évaluation et de suivi
En amont de la formation :
- Recueil des besoins des apprenants afin de disposer des informations essentielles au bon déroulé de la formation (profil, niveau, attentes particulières...).
- Auto-positionnement des apprenants afin de mesurer le niveau de départ.
Tout au long de la formation :
- Évaluation continue des acquis avec des questions orales, des exercices, des QCM, des cas pratiques ou mises en situation...
A la fin de la formation :
- Auto-positionnement des apprenants afin de mesurer l'acquisition des compétences.
- Evaluation par le formateur des compétences acquises par les apprenants.
- Questionnaire de satisfaction à chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
- Questionnaire de satisfaction à froid afin d'évaluer les apports ancrés de la formation et leurs mises en application au quotidien.
Informations sur l'admission
Nous consulter.
Modalités d'admission
- Admission sans disposition particulière
Accessibilité
Nos formations peuvent être adaptées à certaines conditions de handicap. Nous contacter pour toute information et demande spécifique.