Slide

Public visé : Professionnels dans le domaine de la gestion de données ou personne souhaitant se reconvertir dans ce domaine professionnel.
 
Niveau : initiation (ou avancé sur demande)
 
Prérequis :

• Être sensibilisé à la gestion de données
• Savoir naviguer sous Windows

 
Dates de sessions : Voir les dates ici
 
Modalités d’animation :

• Nombre de stagiaires : 6 personnes maximum
• Intervenants : professionnels dans le domaine et aguerris aux méthodes pédagogiques
• Formation à distance en visio avec exercices en inter-sessions
 
Méthodes pédagogiques :
Méthodes démonstrative et active.
L’apprenant visualise et mémorise pendant que le formateur s’exécute. Puis, le stagiaire reproduit les actions du formateur par une situation concrète.
 
Durée : 3 semaines (30h) de face à face en visio
 
Prix :

• 2800€ Net de TVA
• 3300€ Net de TVA : Programme personnalisé

 
Moyens pédagogiques :

• Exercices / Cas pratiques
• Livret de formation

 
Matériel nécessaire :

• Un ordinateur
• Le logiciel installé
• Un accès internet à débit suffisant pour de la visio
• Un micro

 
Evaluations :

• Evaluation de connaissances au démarrage
• Evaluations pendant la formation
 
Personnes en situation d'handicap :
Accessibilité ou possibilités d’adaptation des modalités proposées aux apprenants en situation de handicap.
Nos formations sont accessibles aux personnes en situation de handicap, nous contacter. ​Nous étudions toutes les situations pour envisager une intégration dans la formation, pour cela n’hésitez pas à nous faire part de vos besoins au moment de votre inscription.
​Si malgré tous nos efforts, il nous était impossible d’adapter notre accueil, nous prévoyons une orientation vers des organismes appropriés.
 
Contact :

• Tel : 06 29 78 66 25
• Email : contact@evolution.fr

Objectifs :
• Comprendre les principes de base de la cryptographie.
• Identifier les concepts tels que clés, algorithmes et chiffrement.
• Mettre en œuvre des techniques de chiffrement symétrique.
• Appliquer des algorithmes de chiffrement asymétrique.
• Mettre en place une infrastructure à clé publique (PKI).
• Utiliser des certificats pour sécuriser les communications.
• Appliquer des fonctions de hachage pour l’intégrité des données.
• Utiliser des protocoles de signature numérique pour l’authentification.
• Comprendre le concept de preuve de connaissance nulle.
• Mettre en place des procédures de gestion des clés et assurer leur mise à jour régulière.

Formation Cybersécurité Cryptographie

Module 1: Comprendre les Fondamentaux Cryptographiques
Acquérir une compréhension des principes de base de la cryptographie.
Identifier les concepts tels que clés, algorithmes, et chiffrement.

Module 2: Appliquer Chiffrement Symétrique
Mettre en œuvre des techniques de chiffrement symétrique.
Comprendre les modes d’opération pour la confidentialité des données.

Module 3: Utiliser Chiffrement Asymétrique
Appliquer des algorithmes de chiffrement asymétrique.
Comprendre le concept de clés publique et privée.

Module 4: Protéger Communications avec Certificats et PKI
Mettre en place une infrastructure à clé publique (PKI).
Utiliser des certificats pour sécuriser les communications.

Module 5: Comprendre Mécanismes de Hachage
Appliquer des fonctions de hachage pour l’intégrité des données.
Comprendre les applications des fonctions de hachage.

Module 6: Mettre en Place Protocoles de Signature Numérique
Utiliser des protocoles de signature numérique pour l’authentification.
Comprendre le processus de création et de vérification des signatures.

Module 7: Garantir Confidentialité des Données avec Zero Knowledge Proof
Comprendre le concept de preuve de connaissance nulle.
Appliquer des techniques pour garantir la confidentialité sans révéler l’information.

Module 8: Assurer Confidentialité des Communications avec Perfect Forward Secrecy
Mettre en œuvre des mécanismes de Perfect Forward Secrecy.
Comprendre comment assurer la confidentialité des communications à long terme.

Module 9: Sécuriser Échanges de Clés avec Protocoles Diffie-Hellman
Appliquer les protocoles de l’échange de clés Diffie-Hellman.
Comprendre les mécanismes pour l’établissement sécurisé de clés secrètes.

Module 10: Gérer et Mettre à Jour Clés Cryptographiques
Mettre en place des procédures de gestion des clés.
Assurer la mise à jour régulière des clés pour garantir la sécurité à long terme.

Nous pouvons adapter et personnaliser le programme en fonction de vos besoins par des compléments.
N’hésitez pas à nous contacter pour ajuster le programme de votre formation !