+33 (0)1 8695 8660
Formation ECES Cryptographie
Formation ECES BOOTCAMP. Cours de Cryptographie et Chiffrement. Devenez certifié ECES.

Programme et Module de cours ECES Cryptographie

Module 1: Introduction et histoire de la cryptographie

Qu'est ce que la cryptographie? Histoire. Histoire. Substitution mono-alphabet. Caesar Cipher. Atbash Cipher. ROT 13. Scytale. Faiblesses de substitution simple. Substitution multi-alphabet. Disque Cipher. Vigenère Cipher. Playfair. ADFGVX Cipher. Machine Enigma. Cryptool.

Module 2: Cryptographie symétrique et hash

Cryptographie symétrique. Théorie de l'information. Concepts de la cryptographie de l'information. Principe de Kerckhoff. Substitution. Transposition. Substitution et Transposition. Binaire M. ath. Binaire AND. Binaire OR. Binaire XOR. Block Cipher vs Stream Cipher. Algorithmes symétriques de block Cipher. Fonction de Feistel. DES. 3DES. DESx. Whitening. AES. Vue d'ensemble AES. Spécificités AES. Blowfish. Serpent. Twofish. Skipjack. IDEA. Méthode des algorithmes symétriques. Electronique Codebook -ECB). Cipher-Block Chaining (CBC). Propagation du CBC. Cipher Feedback (CFB). Output Feedback (OFB). Counter (CTR). Vecteur d'initialisation (IV). Flux symétrique Cipher. Exemples de flux symétrique: RC4, FISH, PIKE. Hash. Hash - Salt. MD5. MD5 Algorithme. MD6. Secure Hash Algorithm (SHA). Fork 256. RIPEMD - 160. GOST. Tiger. CryptoBench

Module 3: Théorie des nombres et cryptographie asymétrique

Cryptage asymétrique. Nombres premiers. Co-Prime. Euleurs Totient. Modulo opérateurs. Nombre de Fibonacci. Birthday problem. Birthday théorème. Birthday Attack. Générateur de nombres aléatoires. Classification des générateurs de nombres aléatoires. Fonctions Naor-Reingold et Mersenne Twister Pseudorandom. Linear Congruential Generator. Générateur de nombres aléatoire Lehmer. Générateur Fibonacci. Diffie-Hellman. Rivest Shamlir Adleman (RSA). Fonctionnement RSA. Menezes-Qu-Vanstone. Algorithme de signature digitale. Signature avec DSA. Coubre elliptique. Variation de courbe elliptique. Elgamal. CrypTool.

Module 4: Application de la cryptographie

Signatures digitales. Qu'est ce qu'un certificat digital? X.509. Certificats X.509. Contenu des certificats X.509. Extensions X.509. Certificat d'authorité (CA). Registration Authority (RA). Public Key Infrastructure (PKI). Terminologie des certificats digitaux. Protocol de validation des certificats. Management des certificats. Modèle de confiance. Certificats et serveurs Web. Service de certificats Microsoft. Certificats Microsoft: certmgr.msc. Authentification. Password Authentication Protocol (PAP). Shiva Password Authentication Protocol (S-PAP). Challenge Handshake Authentication Protocol (CHAP). Kerberos. Composants de Kerberos. Pretty Good Privacy (PGP). Certificats PGP. Cryptage Wifi. Wired Enquivalent Privacy (WEP). WPA Wi-fi Protected Areas. WPA2. SSL. TLS. Virtual Private Network (VPN). Point-to-Point Tunneling Protocal (PPTP). PPTP VPN. Layer 2 Tunneling Protocol VPN. Internet Protocol Security VPN. SSL/VPN. Cryptage de fichiers. Sauvegarde de clé EFS. Restauration de clé EFS. Bitlocker. Logiciel d'encryption TrueCrypt. Steganography. Termes de la stéganographie. Histoire et détails de la stéganographie. Implémentation de la stéganographie. Démonstrations. Steganalyse. Steganalyse Raw Quick Pair. Steganalyse Chi-Quare. Steganalyse audio. Outils de détection de stéganographie. NSA et la cryptographie. NSA Suite A algorithmes. NSA Suite B algorithmes. NSA Type 1. NSA Type 2. NSA Type 3. NSA Type 4. Unbreakable encryption.

Module 5: Analyse Cryptographique

Cryptanalyse. Analyse de fréquence. Kasiki. Forcement de la cryptographie moderne. Cryptanalyse linéaire. Cryptanalyse différentielle. Cryptanalyse intégrale. Ressource de la Cryptanalyse. Rainbow tables. Forcement des mots de passe. Outils

Développez vos compétences - Suivez nos formations

Réservez dès maintenant votre place à une session. Obtenez une proposition commerciale.
INSCRIPTION

Newsletter Cybersécurité

Restez informé: recevez régulièrement les nouveautés et évènements en matière de cybersécurité et sécurité informatique.
En renseignant votre adresse email, vous acceptez de recevoir nos derniers articles de blog par courrier électronique et vous prenez connaissance de notre Politique de Confidentialité. Vous pouvez vous désinscrire à tout moment.

Notre expertise cybersécurité validée par de multiples certifications internationales

certifications sécurité informatique AKAOMA