Formation Cryptographie

Comprenez les fondements de TLS et devenez capable d’implémenter des communications chiffrées, authentifiées, signées et sécurisées de bout en bout.

Formation Cryptographie

Cette formation cryptographie vous permettra de maîtriser les bases théoriques et pratiques des techniques modernes de sécurité numérique.

De la protection de l’intégrité des données à la confidentialité des communications, vous explorerez les fonctions de hachage, la cryptographie symétrique et asymétrique, ainsi que les signatures numériques.

Un projet fil rouge, vous permettra de construire votre propre protocole de communication sécurisé combinant tous ces outils, sur le modèle de TLS (Transport Layer Security).

Cette formation s’adresse aux développeur·euse·s et professionnel·le·s tech souhaitant renforcer la sécurité de leurs applications et maîtriser les fondements du HTTPS.

Les objectifs

  • Comprendre les fonctions de hachage et leurs usages en sécurité
  • Implémenter la cryptographie symétrique (AES) et asymétrique (RSA, ECC)
  • Créer et vérifier des signatures numériques
  • Comprendre le fonctionnement du protocole TLS
  • Concevoir un mini-protocole de communication sécurisé

Pré-requis

  • Être à l’aise avec un langage de programmation (Python, JavaScript, Go…)
  • Avoir des notions en architecture réseau (client/serveur, HTTP)
  • Ordinateur portable à apporter

Le programme de la formation Cryptographie

Jour 1 — Fonctions de hachage et cryptographie symétrique

  • Introduction à la cryptographie moderne
    • enjeux, terminologie, menaces
  • Fonctions de hachage
    • Propriétés attendues
      • pré-image, second-pre-image, collision
    • Algorithmes courants
      • MD5, SHA-1, SHA-256, SHA-3
    • Utilisation
      • intégrité, empreinte et stockage de mots de passe
  • Cryptographie symétrique
    • Algorithmes : AES, ChaCha20
    • Modes de chiffrement : ECB, CBC, GCM
    • Gestion des clés et des vecteurs d'initialisation (IV)

Mises en pratique :
- Implémentation d’une vérification d’intégrité de fichier avec SHA-256
- Création d’un outil de chiffrement/déchiffrement de messages en AES (mode CBC), avec IV aléatoire
- Simulation d’une attaque par modification d’un message chiffré

Jour 2 — Cryptographie asymétrique et signatures numériques

  • Cryptographie asymétrique
    • RSA : génération, chiffrement, déchiffrement
    • ECC
    • Comparaison RSA vs ECC
  • Signature numérique
    • Principe et utilité
    • Algorithmes : RSA + hash, ECDSA
    • Format des certificats (X.509)
    • Autorité de certification (CA), PKI

Mises en pratique :
- Générer une paire de clés RSA, échanger des messages chiffrés entre deux machines
- Signer un fichier avec une clé privée et vérifier la signature avec la clé publique
- Mettre en place une chaîne de confiance rudimentaire (certificat auto-signé, validation de certificat)

Jour 3 — Implémentation d’un mini-TLS

  • TLS/HTTPS : comment ça marche ?
    • Négociation (handshake)
    • Authentification du serveur
    • Chiffrement des données (AES + HMAC / AEAD)
    • Renégociation de clés
    • Versions, faiblesses historiques (SSLv2, POODLE, Heartbleed)

Mises en pratique : Implémentation d’un protocole de communication sécurisé
- Échange d’une clé symétrique chiffrée avec RSA entre client et serveur
- Validation du certificat serveur (auto-signé ou fictif)
- Chiffrement des messages en AES + SHA-256
- Ajout de signature numérique pour l'authentification des messages
- Comparaison finale avec Wireshark ou OpenSSL pour analyser TLS « en vrai »

Télécharger le programme

Le(s) formateur(s)

Rodolphe BREARD

Rodolphe BREARD

Fort d'un parcours très atypique, Rodolphe excelle à rendre la cybersécurité accessible à tous !

Développeur Python initialement, il s'est rapidement tourné vers l'armée pour travailler dans la cryptographie militaire pendant 4 ans avant de rejoindre la CNIL. Là, ses responsabilités l'ont amenées notamment :
- à réaliser et vulgariser de nombreux contrôles techniques et RGPD d'entreprises et établissements publics et
- à former des juristes à différents sujets relatifs à l'informatique.

Désormais, formateur indépendant, il allie expertise techniques (cybersécurité, Rust, Python), règlementaire (RGPD) et une pédagogie à toute épreuve pour vous proposer des formations percutantes originales !

Rejoignez-le pour maîtriser la cybersécurité et le RGPD avec clarté et rigueur !

Voir son profil détaillé

FAQ

Nos formations sont éligibles à plusieurs dispositifs de financement, selon votre situation. Human Coders est certifié Qualiopi, ce qui permet la prise en charge par des organismes comme Pôle emploi, votre OPCO ou encore le CPF (Compte Personnel de Formation) pour certaines formations.

Pour en savoir plus, veuillez consulter notre page : Comment financer votre formation ?

Oui, la formation peut être proposée en présentiel ou en distanciel. Pour les inter-entreprises, les modalités (présentiel ou à distance) sont fonction de la session.

Nous pouvons organiser des sessions à d'autres dates ou dans d'autres villes (Bordeaux, Lille, Lyon, Marseille, Montpellier, Nantes, Nice, Paris, Strasbourg, Toulouse...)

Les formations se déroulent toujours en petit groupe de 3 à 6 stagiaires. Nous souhaitons que les formateurs et formatrices puissent passer un maximum de temps avec chacun·e.

Voici une journée type :

  • 9h : vous êtes accueillis par votre formateur·rice autour d'un petit déjeuner (croissants, pains au chocolat, jus de fruit, thé ou café...)
  • 9h30 : la formation commence
  • 12h30 : pause de midi. Le·a formateur·rice mangera avec vous. C'est l'occasion d'avoir des discussions plus informelles.
  • 14h : reprise de la formation
  • 18h : fin de la journée

8 raisons de participer à une formation Human Coders

  • Satisfaction client élevée : Un taux de statisfaction de 4,6/5 depuis 2012 (sur 1646 sessions réalisées). 99% des participants se disent satisfaits de nos formations
  • Approche pédagogique unique : Des formations en petit groupe, des formateurs passionnés et expérimentés, de véritables workshops... (Plus d'infos sur notre manifeste)
  • Catalogue de formations complet : 171 formations au catalogue, de quoi vous accompagner sur tout vos projets
  • Écosystème dynamique : Nous accompagnons les dev depuis 13 ans avec des initiatives comme Human Coders News, les Human Talks, le podcast ou encore notre serveur Discord
  • Financement facilité : Organisme certifié Qualiopi, indispensable pour que vous puissiez obtenir des aides au financement via votre OPCO
  • Références clients prestigieuses : De nombreux clients qui nous font confiance depuis des années
  • Accompagnement sur mesure : Nous vous proposons un accompagnement personnalisé par nos consultants pour vous aider dans vos projets au-delà de la formation
  • Valorisation professionnelle : Remise d'un diplôme, d'une attestation et d'une certification, suivant les formations effectuées, que vous pourrez afficher sur vos CV et réseaux sociaux

* Nombre de personnes ayant répondu au questionnaire de satisfaction sur cette formation depuis 2012