- Sécurité informatique
Cryptographie pour la protection des données
Mis à jour le
Responsable(s) : M. Lyes KHOUKHI
Envie d'en savoir plus sur cette formation ?
Afin d’obtenir les tarifs, le calendrier de la formation, en distanciel, en présentiel, le lieu de la formation et un contact, remplissez les critères suivants :
Afficher le centre adapté à mes besoins
Afin d’obtenir les tarifs, le calendrier de la formation et le lieu de la formation, remplissez les critères suivants :
-
- Sécurité informatique
Durcissement et mise en œuvre de mesures de sécurité avancées pour les données, les réseaux et les systèmes (Hardening)
Cours + travaux pratiques, SEC1086 crédits Distanciel A la carte 2025/26 2026/27 2027/28ParisVoir la formation -
- Sécurité informatique
Conception d'architecture de sécurité à partir d'un audit de sécurité
Cours, SEC1076 crédits Hybride (présentiel et distanciel) A la carte 2025/26Midi-PyrénéesVoir la formation -
- Sécurité informatique
Contrôle d’accès et Gestion des Identités Numériques
Cours + travaux pratiques, SEC1056 crédits Présentiel Distanciel Distanciel planifié A la carte 2025/26 2026/27 2027/28Normandie, Ile-de-France (sans Paris), Paris, Languedoc-Roussillon, Midi-Pyrénées, Hauts-de-FranceVoir la formation -
- Sécurité informatique
- Logiciel cybersécurité
- Sécurité télécommunication
- Cybersécurité
- Réseau informatique
- Informatique - Systèmes d’information et numérique
- Protocole télécommunication
Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces en Bretagne
Master, MR11607A120 crédits Package 2026/27 2027/28
-
Durée : 50 heures (+/- 10%)
-
A la carte
-
6 crédits
-
Distanciel
Présentation
Public, conditions d'accès et prérequis
Prérequis
Il est recommandé d'avoir suivi certains modules qui abordent la sécurité informatique comme UTC505 - Réseaux et Sécurité
Objectifs
L’UE CYB103 est une UE spécialisée dans la cryptographie pour la protection des données. La protection des données est un enjeu majeur au cœur des entreprises et d’organisations qui, pour l’assurer, doivent mettre en place de nombreuses méthodes et algorithmes issues de la cryptographie.
CYB103 présente les principaux systèmes cryptographiques pour la mise en œuvre des services de confidentialité des données, de contrôle d’intégrité et d’authentification, afin d’assurer une protection robuste des données.
Compétences et débouchés
Compétences
Compétences visées par l'UE (CYB103 – Cryptographie pour la protection des données) sont :
- Donner une vision globale des enjeux liés à la protection des données
- Expliquer la cryptanalyse et les attaques connues
- Maîtriser les principes du chiffrement symétrique et asymétrique
- Appréhender les principaux algorithmes du chiffrement à clé secrète et à clé publique
- Expliquer le chiffrement homomorphe
- Maîtriser les principes de signature et PKI
- Maîtriser la mise en œuvre des mécanismes de confiance pour offrir les services de confidentialité, d’intégrité et d’authentification
- Présenter une vue sur la cryptographie post-quantique et les ordinateurs quantiques
Informations pratiques
Contact
-
Département : EPN05-Informatique
-
Email : marlene.deffon@lecnam.net
-
Adresse : 2 rue Conté - 75003 Paris
Programme
Contenu
Sujet 1 : Introduction à la Cryptographe
PARTIE 1 : La Cryptographie
- Sujet 2 : Principes généraux et vocabulaire
- Sujet 3 : Cryptographie symétrique
- Sujet 4 : Cryptographie asymétrique
- Sujet 5 : Fonction de hachage
- Sujet 6 : La cryptanalyse
- Sujet 7 : API cryptographique
Ateliers :
- Lab 1 : Mise en œuvre et Benchmark : Cryptographie symétrique
- Lab 2 : Mise en œuvre et Benchmark : Cryptographie asymétrique
- Lab 3 : Mise en œuvre et Benchmark : Fonction de hachage
PARTIE 2 : Chiffrement homomorphe
- Sujet 8 : Introduction au chiffrement homomorphe
- Sujet 9 : Avantages et principaux Défis
- Sujet 10 : Utilisation et applications
Atelier
- Lab 4 : Mise en œuvre du chiffrement homomorphe
PARTIE 3 : Infrastructure de confiance et de sécurité
- Sujet 11 : Signature et Certificats numériques
- Sujet 12 : Infrastructure de gestion de clés publiques (PKI) : Architecture, composants et mise en œuvre
- Sujet 13 : Exemples d'applications sécurisées : sécurité des réseaux mobiles, SSL, messagerie sécurisée, paiement, etc.
Atelier
- Lab 5: Mise en œuvre d’une architecture de confiance PKI et signature
PARTIE 4 : Cryptographie Post-Quantique
- Sujet 14 : Vue sur la cryptographie post-quantique
- Sujet 15 : Ordinateur quantique et ses effets
Sujet 16 : Vision NIST
Modalités d'évaluation
Validation par projet sous forme de :
Rapport et soutenance
Ces formations pourraient vous intéresser
-
- Sécurité informatique
Durcissement et mise en œuvre de mesures de sécurité avancées pour les données, les réseaux et les systèmes (Hardening)
Cours + travaux pratiques, SEC1086 crédits Distanciel A la carte 2025/26 2026/27 2027/28ParisVoir la formation -
- Sécurité informatique
Conception d'architecture de sécurité à partir d'un audit de sécurité
Cours, SEC1076 crédits Hybride (présentiel et distanciel) A la carte 2025/26Midi-PyrénéesVoir la formation -
- Sécurité informatique
Contrôle d’accès et Gestion des Identités Numériques
Cours + travaux pratiques, SEC1056 crédits Présentiel Distanciel Distanciel planifié A la carte 2025/26 2026/27 2027/28Normandie, Ile-de-France (sans Paris), Paris, Languedoc-Roussillon, Midi-Pyrénées, Hauts-de-FranceVoir la formation -
- Sécurité informatique
- Logiciel cybersécurité
- Sécurité télécommunication
- Cybersécurité
- Réseau informatique
- Informatique - Systèmes d’information et numérique
- Protocole télécommunication
Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces en Bretagne
Master, MR11607A120 crédits Package 2026/27 2027/28