0972 311 312 
(prix appel local)

Cryptographie (CS9600A)

Certificat de spécialisation Cryptographie

Objectifs

Science du secret, la cryptologie peut sembler être l’apanage des experts et initiés. Cependant, avec l’essor du numérique, son usage s’est répandu et démocratisé, au point qu’elle est devenue la clé de voûte de la sécurisation des données. En dépit de cette omniprésence, ses concepts sous-jacents restent souvent obscurs, entraînant...En lire plus

Compétences

Mesurer les enjeux théoriques, techniques et stratégiques liés à la protection de l’information numérique et connaître le cadre juridique relatif à l’utilisation du chiffrement en France et dans le monde. Acquérir les bases d’algorithmique ; distinguer les différents types de complexité (algorithme polynomial, sous-exponentiel, exponentiel, …) et en comprendre les implications...En lire plus

Enseignements constitutifs du certificat de spécialisation (8 ECTS) :

  • CRM219 : Cryptographie (4 ECTS)
    • Présentation historique de la cryptologie.
    • Mesurer les enjeux théoriques, techniques et stratégiques liés à la protection de l’information numérique et connaître le cadre juridique relatif à l’utilisation du chiffrement en France et dans le monde.
    • Acquérir les bases d’algorithmique ; distinguer les différents types de complexité (algorithme polynomial, sous-exponentiel, exponentiel, …) et en comprendre les implications pratiques.
    • Introduction à la théorie de l’information de Shannon ; présentation des modèles d’attaque et définition des niveaux de sécurité d’un protocole de chiffrement.
    • Connaître et comprendre les notions de chiffrement par blocs et de chiffrement à flot ; maîtriser les concepts de générateur de nombres pseudo-aléatoires (PRNG) et de fonction de hachage.
    • Connaître les principaux algorithmes de chiffrement à clé secrète et à clé publique (AES, RSA, El-Gamal, …), leurs fondements théoriques ainsi que les cryptanalyses et attaques connues.
    • Schémas de signature numérique et infrastructures à clés publiques (PKI).
    • Exemples d’utilisation de primitives cryptographiques : les crypto-monnaies et le calcul et stockage distribués (« cloud computing »).
    • Introduction à la cryptographie quantique : échange de clés quantiques.
    • Comprendre les implications de l’existence d’un ordinateur quantique sur les protocoles de cryptographie actuels et l’importance de préparer la cryptographie « post-quantique ».
    • Mettre en œuvre la sécurisation des données : connaître les protocoles et les standards actuels ; savoir mettre à jour ses usages et ses pratiques ; utilisation de logiciels de chiffrement/déchiffrement et de signature.
  • UAIP20 Projet personnel tutoré (4 ECTS)

Objectifs pédagogiques

Science du secret, la cryptologie peut sembler être l’apanage des experts et initiés. Cependant, avec l’essor du numérique, son usage s’est répandu et démocratisé, au point qu’elle est devenue la clé de voûte de la sécurisation des données. En dépit de cette omniprésence, ses concepts sous-jacents restent souvent obscurs, entraînant une utilisation aléatoire ou fantaisiste qui peut s’avérer inadaptée et compromettre ainsi la confidentialité, l’authenticité ou l’intégrité de données personnelles, professionnelles ou étatiques. Face à ces risques, la formation des professionnels aux techniques et usages du chiffrement et de la signature numérique est nécessaire pour assurer une sécurisation efficace et pérenne de l’information et des données. Le certificat que nous proposons entend répondre à ce besoin de formation, en permettant d’acquérir une réelle compréhension des mécanismes inhérents aux protocoles actuels de cryptographie ainsi que les compétences et ressources nécessaires pour mettre à jour ses connaissances dans un domaine en évolution permanente.

Compétences visées

Mesurer les enjeux théoriques, techniques et stratégiques liés à la protection de l’information numérique et connaître le cadre juridique relatif à l’utilisation du chiffrement en France et dans le monde.

Acquérir les bases d’algorithmique ; distinguer les différents types de complexité (algorithme polynomial, sous-exponentiel, exponentiel, …) et en comprendre les implications pratiques.

Connaître et comprendre les notions de chiffrement par blocs et de chiffrement à flot ; maîtriser les concepts de générateur de nombres pseudo-aléatoires (PRNG) et de fonction de hachage.

Connaître les principaux algorithmes de chiffrement à clé secrète et à clé publique (AES, RSA, El-Gamal, …), leurs fondements théoriques ainsi que les cryptanalyses et attaques connues. Comprendre les différents modèles d’attaque et les niveaux de sécurité d’un protocole de chiffrement.
Comprendre les schémas de signature numérique et infrastructures à clés publiques (PKI).

Comprendre les implications de l’existence d’un ordinateur quantique sur les protocoles de cryptographie actuels et l’importance de préparer la cryptographie « post-quantique ».

Mettre en œuvre la sécurisation des données : connaître les protocoles et les standards actuels ; savoir mettre à jour ses usages et ses pratiques ; utilisation de logiciels de chiffrement/déchiffrement et de signature.

Appréhender l’utilisation des primitives cryptographiques pour d'autres applications  : vote électronique, crypto-monnaies, calcul et stockage distribués (« cloud computing »)…

Métiers / débouchés

Administrateur / Administratrice de serveurs, Administrateur / Administratrice sécurité informatique, Directeur / Directrice des services informatiques -DSI-, Architecte de sécurité des systèmes d'information, Auditeur / Auditrice en sécurité des systèmes d'information, Analyste en cybersécurité, Développeur / Développeuse de sécurité des systèmes d'information, Opérateur / Opératrice en cybersécurité

 

Passerelles et poursuites d'études : Découvrer l'offre de formation du Cnam en criminologie.

Conditions d’accès / publics visés

Personnels d’entreprise et de la fonction publique, ingénieurs, techniciens spécialisés, chefs de projet, managers, journalistes, étudiants souhaitant se former en cryptologie.

Niveau bac +2 /3

 

L'admission des auditeurs se fait sur dossier de candidature, sous réserve d'acceptation par les responsables de la formation.

 

 

Procédure de candidature :

Pour initier votre candidature, cliquez ici.

Pour information, pièces  à joindre au dossier de candidature (au format pdf) : 

  • Photocopie du plus haut diplôme obtenu,
  • Relevés de notes,
  • CV,
  • Lettre de motivation, 
  • Pièce nationale d’identité bien lisible et en cours de validité (recto-verso),

 

Dates et durée de formation  : 

Début de formation : non défini en 2024-25

Fin de formation : non défini en 2024-25

Durée : 45h

Modalités de validation

Projet tutoré.

Un certificat de spécialisation est délivré aux candidats ayant obtenu chacune des unités entrant dans sa composition.

Intitulé officiel Cnam

Certificat de spécialisation Cryptographie

Nom du certificateur

Conservatoire national des arts et métiers (Cnam)

EPN 

EPN15 - EPN - Stratégies

Niveau de formation :
- Niveau d'entrée

Sans niveau spécifique

- Niveau de sortie

Sans niveau spécifique

Codes NSF

[11] Mathématiques et sciences - [1] Domaines disciplinaires, [114b] Modèles mathématiques ; informatique mathématique - [114] Mathématiques - [11] Mathématiques et sciences - [1] Domaines disciplinaires, [326] Informatique, traitement de l'information, réseaux de transmission - [32] Communication et information - [3] Domaines technico-professionnels des services, [326m] Informatique, traitement de l'information - [326] Informatique, traitement de l'information, réseaux de transmission - [32] Communication et information - [3] Domaines technico-professionnels des services

Codes FAP

Ingénieurs et cadres d'étude, recherche et développement en informatique, chefs de projets informatiques - Ingénieurs de l'informatique - Informatique et télécommunications, Ingénieurs et cadres des télécommunications - Ingénieurs de l'informatique - Informatique et télécommunications, Ingénieurs et cadres d'étude, recherche et développement (industrie) - Personnels d'études et de recherche - Études et recherche, Cadres de la Poste et des télécommunications - Cadres de la fonction publique (catégorie A et assimilés) - Administration publique, professions juridiques, armée et police

Code Forma

[C0A1A1] algorithme - [C0A1] mathématiques - [C0] sciences, [C0A1A6A1] mathématiques informatiques - [C0A1A6] mathématiques appliquées - [C0A1] mathématiques - [C0] sciences, [C0A1A0] algèbre - [C0A1] mathématiques - [C0] sciences, [K0A2A2] sécurité télécommunication - [K0A2] télécommunication - [K0] électricité - électronique, [M0A2C6] système information - [M0A2] informatique - [M0] information, communication

Mots clés

Technique de télécommunications, mathématiques pour l'informatique, Sécurité de l'information, Cryptographie

Accompagnement et suivi

Sous l’autorité pédagogique du certificateur Cnam, les équipes du Cnam Bretagne vous offrent un accompagnement pendant votre parcours de formation à la fois sur les aspects administratifs, financiers, pédagogiques et techniques.

Accréditation Cnam

Arrêté du 01/01/2020

Indicateurs de résultat

En savoir plus

Dernière mise à jour : 04/12/2024

INFOS
PRATIQUES

ECTS

8

Accessibilité handicap

En savoir plus

Tout comprendre sur le CPF

En savoir plus

Comment s’inscrire ?

En savoir plus