Page 88 - Catalogue Formations 2024
P. 88

EN

                                                                                                       RÉALISABLE
                                                                                 AVANCÉ      ATELIER
                                                                                                       EN ANGLAIS
               CRYPTOGRAPHIE POUR LA
                                                                                    DATES & LIEUX
               PROTECTION DES DONNÉES                                           Du 03/04/2024 au 05/04/2024 à Paris
                                                                                Du 23/09/2024 au 25/09/2024 à Paris
                FC9CS22      PRIX : 2 470 €      DURÉE : 3 JOURS                    PUBLIC/PRÉREQUIS

                            Pauses et déjeuners offerts                         Ingénieurs  techniques,  DSI  ainsi  que
                                                                                toute personne impliquée dans les
                                                                                systèmes d’information ou souhaitant
                                                                                acquérir  des  connaissances  en
                                                                                cryptographie   pour   garantir   les
                  PRÉSENTATION
                                                                                différents services de sécurité.
               La  protection  des  données  est  un  enjeu  majeur  au  cœur  des   Des  connaissances  générales  en
               organisations  qui,  pour  l’assurer,  doivent  mettre  en  place  de   mathématiques  et  en  algorithmique
               nombreuses méthodes issues de la cryptographie.                  sont   souhaitables   afin   de   tirer
               La  formation  présente  les  principaux  systèmes  cryptographiques   pleinement profit de cette formation.
               indispensables pour la réalisation des services de confidentialité des
               données, de contrôle d’intégrité et d’authentification.              RESPONSABLE(S)
     CYBERSÉCURITÉ  -  Donner une vision globale des enjeux liés à la protection des données  Rida KHATOUN  la  sécurité
                  OBJECTIFS
                                                                                Enseignant chercheur à Télécom Paris
                                                                                au sein du département Informatique
                                                                                et Réseaux. Ses domaines de recherche
                                                                                        comprennent
                                                                                actuels
               -  Connaître les principaux algorithmes de chiffrement à clé secrète et à
                 clé publique
                                                                                l’Internet  des  objets,  la  sécurité  des
               -  Maîtriser la mise en œuvre des mécanismes pour offrir les services de  du  Cloud  Computing,  la  sécurité  de
                                                                                réseaux  véhiculaires,  l’architecture  de
                 confidentialité, d’intégrité et d’authentification
                                                                                sécurité,  les  systèmes  de  détection
               -  Expliquer la cryptanalyse et les attaques connues
                                                                                d’intrusion et la technologie Blockchain.
               -  Présenter les implications des ordinateurs quantiques et expliquer
                 l’importance de la cryptographie post-quantique                Weiqiang WEN
                                                                                Enseignant   chercheur   à   Telecom
                                                                                Paris  dans  l’équipe  Cybersécurité-
                  PROGRAMME                                                     Cryptographie.   Ses   recherches
                                                                                s’intéressent   principalement   à   la
               Introduction                   Infrastructure de confiance et de sécurité  cryptographie  basée  sur  les  réseaux,
                                              - Signature digitale
                                                                                et  plus  particulièrement  à  la  difficulté
               La Cryptographie               - Certificats numériques
                                                                                des  problèmes  algorithmiques  sur
               - Principes généraux et vocabulaire  - Infrastructure de gestion de clés
                                                                                les  réseaux  euclidiens  et  les  réseaux
               - Cryptographie symétrique       publiques (PKI) : Architecture,
               - Cryptographie asymétrique      composants et mise en œuvre     algébriquement structurés.
               - Fonction de hachage          - Contraintes de déploiement
               - La cryptanalyse              - Exemples concrets d’applications
               - API cryptographique            sécurisées : sécurité des réseaux mobiles  MODALITÉS
                                                GSM/3G/4G, SSL, messagerie sécurisée,
               Atelier : mise en œuvre et benchmark    vote électronique, paiement EMV,  PÉDAGOGIQUES
                                                téléprocédures, Big Data, etc.
                                                                                Des  exemples  et  des  ateliers  illustrent
               Chiffrement homomorphe
               - Introduction au chiffrement  Atelier : signature et PKI        les concepts théoriques.
                 homomorphe
               - Avantages et principaux défis  Cryptographie post-quantique
               - Utilisation                  - Ordinateur quantique et ses implications
                                              - Importance de la cryptographie post-
               Atelier : mise en œuvre          quantique
                                              - Focus sur les candidats finaux du NIST
                                              Synthèse et conclusion
     FORMATIONS INTER-ENTREPRISES                                                  DU PROGRAMME EN LIGNE


                                                                                    ACCÉDER À L’ENSEMBLE













   88             contact.exed@telecom-paris.fr | executive-education.telecom-paris.fr | Appelez le 01 75 31 95 90
   83   84   85   86   87   88   89   90   91   92   93