- Sécurité informatique
Cryptographie
Mis à jour le
Responsable(s) : Mme Clotilde CHAMPEYRACHE
- Cours
Envie d'en savoir plus sur cette formation ?
Afin d’obtenir les tarifs, le calendrier de la formation, en distanciel, en présentiel, le lieu de la formation et un contact, remplissez les critères suivants :
Afficher le centre adapté à mes besoins
Afin d’obtenir les tarifs, le calendrier de la formation et le lieu de la formation, remplissez les critères suivants :
-
- Sécurité informatique
- Logiciel cybersécurité
- Sécurité télécommunication
- Cybersécurité
- Réseau informatique
- Informatique - Systèmes d’information et numérique
- Protocole télécommunication
Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces en alternance à Montpellier
Master, MR11607C120 crédits Alternance 2025/26MontpellierVoir la formation -
- Sécurité informatique
Licence professionnelle Métiers de l’informatique : administration et sécurité des systèmes et des réseaux parcours Cybersécurité et réponse à incident pour les systèmes d’information, indust. et urbains (CRISIS)
Licence professionnelle, LP15401A60 crédits Alternance 2025/26ToulonVoir la formation -
- Sécurité informatique
Certificat de compétence Gestionnaire de la sécurité des données, des réseaux et des systèmes
Certificat de compétence, CC14800A36 crédits Distanciel A la carte 2025/26 2026/27 2027/28Bretagne, Grand Est, Centre Cnam ParisVoir la formation -
- Sécurité informatique
Certificat de spécialisation Renseignement économique
Certificat de spécialisation, CS8600A8 crédits Package 2025/26 2026/27 2027/28BretagneVoir la formation
-
Durée : 40 heures
-
A la carte
-
Soir & samedi
-
4 crédits
-
Distanciel planifié
Présentation
Public, conditions d'accès et prérequis
Prérequis
Ce certificat de spécialisation s'adresse :
• aux titulaires d'un diplôme bac +2/3.
• aux personnes justifiant d'un niveau de formation bac +3 dans un domaine compatible avec la spécialité du CS et bénéficiant des procédures de Validation d’Etudes Supérieures, Validation d’Acquis Expériences, VAP85...
L’admission des auditeurs se fait sur dossier candidature, sous réserve d’acceptation par les responsables de la formation.
Objectifs
Ce certificat de spécialisation à pour but de former les auditeurs aux aspects théoriques et pratiques de la cryptologie pour la sécurisation efficace et pérenne de l’information et des données. Il aborde les concepts fondamentaux permettant de comprendre en profondeur les différents principes de chiffrement et déchiffrement, de signature numérique, ainsi que l’aspect technique de leur mise en œuvre.
Plus spécifiquement, ce certificat vise à :
Mesurer les enjeux théoriques, techniques et stratégiques liés à la protection de l’information numérique et connaître le cadre juridique relatif à l’utilisation du chiffrement en France et dans le monde.
Connaître les différents types de chiffrement ainsi que les principaux algorithmes de chiffrement à clé secrète et à clé publique ; maîtriser les concepts de générateur de nombres pseudo-aléatoires (PRNG), de fonction de hachage, de schémas de signature numérique et d’infrastructures à clés publiques (PKI).
Savoir mettre en œuvre la sécurisation des données en utilisant les protocoles et les standards adaptés ; maîtriser l’usage des logiciels de chiffrement/déchiffrement et de signature.
Appréhender les nouvelles applications des primitives cryptographiques, telles que les crypto-monnaies et le calcul et stockage distribués (« cloud computing »).
Compétences et débouchés
Compétences
Mesurer les enjeux théoriques, techniques et stratégiques liés à la protection de l’information numérique et connaître le cadre juridique relatif à l’utilisation du chiffrement en France et dans le monde.
Connaître les différents types de chiffrement ainsi que les principaux algorithmes de chiffrement à clé secrète et à clé publique ; maîtriser les concepts de générateur de nombres pseudo-aléatoires (PRNG), de fonction de hachage, de schémas de signature numérique et d’infrastructures à clés publiques (PKI).
Savoir mettre en œuvre la sécurisation des données en utilisant les protocoles et les standards adaptés ; maîtriser l’usage des logiciels de chiffrement/déchiffrement et de signature.
Appréhender les nouvelles applications des primitives cryptographiques, telles que les crypto-monnaies et le calcul et stockage distribués (« cloud computing »).
Informations pratiques
Contact
-
Département : EPN 15 Criminologie
-
Email : par_criminomastercnam@lecnam.net
-
Adresse : 40 rue des jeûneurs - 75002 Paris
Programme
Contenu
Présentation historique de la cryptologie.
Mesurer les enjeux théoriques, techniques et stratégiques liés à la protection de l’information numérique et connaître le cadre juridique relatif à l’utilisation du chiffrement en France et dans le monde.
Acquérir les bases d’algorithmique ; distinguer les différents types de complexité (algorithme polynomial, sous-exponentiel, exponentiel, …) et en comprendre les implications pratiques.
Introduction à la théorie de l’information de Shannon ; présentation des modèles d’attaque et définition des niveaux de sécurité d’un protocole de chiffrement.
Connaître et comprendre les notions de chiffrement par blocs et de chiffrement à flot ; maîtriser les concepts de générateur de nombres pseudo-aléatoires (PRNG) et de fonction de hachage.
Connaître les principaux algorithmes de chiffrement à clé secrète et à clé publique (AES, RSA, El-Gamal, …), leurs fondements théoriques ainsi que les cryptanalyses et attaques connues.
Schémas de signature numérique et infrastructures à clés publiques (PKI).
Exemples d’utilisation de primitives cryptographiques : les crypto-monnaies et le calcul et stockage distribués (« cloud computing »).
Introduction à la cryptographie quantique : échange de clés quantiques.
Comprendre les implications de l’existence d’un ordinateur quantique sur les protocoles de cryptographie actuels et l’importance de préparer la cryptographie « post-quantique ».
Mettre en œuvre la sécurisation des données : connaître les protocoles et les standards actuels ; savoir mettre à jour ses usages et ses pratiques ; utilisation de logiciels de chiffrement/déchiffrement et de signature.
Modalités d'évaluation
Mémoire sur projet
Ces formations pourraient vous intéresser
-
- Sécurité informatique
- Logiciel cybersécurité
- Sécurité télécommunication
- Cybersécurité
- Réseau informatique
- Informatique - Systèmes d’information et numérique
- Protocole télécommunication
Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces en alternance à Montpellier
Master, MR11607C120 crédits Alternance 2025/26MontpellierVoir la formation -
- Sécurité informatique
Licence professionnelle Métiers de l’informatique : administration et sécurité des systèmes et des réseaux parcours Cybersécurité et réponse à incident pour les systèmes d’information, indust. et urbains (CRISIS)
Licence professionnelle, LP15401A60 crédits Alternance 2025/26ToulonVoir la formation -
- Sécurité informatique
Certificat de compétence Gestionnaire de la sécurité des données, des réseaux et des systèmes
Certificat de compétence, CC14800A36 crédits Distanciel A la carte 2025/26 2026/27 2027/28Bretagne, Grand Est, Centre Cnam ParisVoir la formation -
- Sécurité informatique
Certificat de spécialisation Renseignement économique
Certificat de spécialisation, CS8600A8 crédits Package 2025/26 2026/27 2027/28BretagneVoir la formation