
|
Formation professionnelle continue
(jeune/adulte sur le marché du travail) |
| Niveau d'entrée : Sans niveau spécifique |
| EVOLUTION5 |
Acquérez les connaissances essentielles pour protéger les informations sensibles grâce à notre formation à distance en Cybersécurité : Cryptographie !
• Comprendre les principes de base de la cryptographie.
• Identifier les concepts tels que clés, algorithmes et chiffrement.
• Mettre en œuvre des techniques de chiffrement symétrique.
• Appliquer des algorithmes de chiffrement asymétrique.
• Mettre en place une infrastructure à clé publique (PKI).
• Utiliser des certificats pour sécuriser les communications.
• Appliquer des fonctions de hachage pour l'intégrité des données.
• Utiliser des protocoles de signature numérique pour l'authentification.
• Comprendre le concept de preuve de connaissance nulle.
• Mettre en place des procédures de gestion des clés et assurer leur mise à jour régulière.
Attestation de fin de formation
Module 1: Comprendre les Fondamentaux Cryptographiques
Acquérir une compréhension des principes de base de la cryptographie.
Identifier les concepts tels que clés, algorithmes, et chiffrement.
Module 2: Appliquer Chiffrement Symétrique
Mettre en œuvre des techniques de chiffrement symétrique.
Comprendre les modes d'opération pour la confidentialité des données.
Module 3: Utiliser Chiffrement Asymétrique
Appliquer des algorithmes de chiffrement asymétrique.
Comprendre le concept de clés publique et privée.
Module 4: Protéger Communications avec Certificats et PKI
Mettre en place une infrastructure à clé publique (PKI).
Utiliser des certificats pour sécuriser les communications.
Module 5: Comprendre Mécanismes de Hachage
Appliquer des fonctions de hachage pour l'intégrité des données.
Comprendre les applications des fonctions de hachage.
Module 6: Mettre en Place Protocoles de Signature Numérique
Utiliser des protocoles de signature numérique pour l'authentification.
Comprendre le processus de création et de vérification des signatures.
Module 7: Garantir Confidentialité des Données avec Zero Knowledge Proof
Comprendre le concept de preuve de connaissance nulle.
Appliquer des techniques pour garantir la confidentialité sans révéler l'information.
Module 8: Assurer Confidentialité des Communications avec Perfect Forward Secrecy
Mettre en œuvre des mécanismes de Perfect Forward Secrecy.
Comprendre comment assurer la confidentialité des communications à long terme.
Module 9: Sécuriser Échanges de Clés avec Protocoles Diffie-Hellman
Appliquer les protocoles de l'échange de clés Diffie-Hellman.
Comprendre les mécanismes pour l'établissement sécurisé de clés secrètes.
Module 10: Gérer et Mettre à Jour Clés Cryptographiques
Mettre en place des procédures de gestion des clés.
Assurer la mise à jour régulière des clés pour garantir la sécurité à long terme.
Nous pouvons adapter et personnaliser le programme en fonction de vos besoins par des compléments.
N’hésitez pas à nous contacter pour ajuster le programme de votre formation !
Conditions d'accès réglementaires :
Aucune
Conditions d'accés pédagogiques :
• Etre sensibilisé à la Cybersécurité
• Savoir naviguer sous Windows
• Savoir installer un logiciel
Critères d'admission :
Dossier
Modalités d'enseignement :
Cours à distance (FOAD)
Rythme :
Tous rythmes
Du 01/01/2026 au 31/12/2026
Lien vers le site web de l'organisme de formation
En savoir plusConstruire son projet professionnel
En savoir plusRecherchez le bon interlocuteur pour vous informer
En savoir plus