Cryptographie (CS9600A)
Certificat de spécialisation Cryptographie
Objectifs
Science du secret, la cryptologie peut sembler être l’apanage des experts et initiés. Cependant, avec l’essor du numérique, son usage s’est répandu et démocratisé, au point qu’elle est devenue la clé de voûte de la sécurisation des données. En dépit de cette omniprésence, ses concepts sous-jacents restent souvent obscurs, entraînant...En lire plus
Compétences
Mesurer les enjeux théoriques, techniques et stratégiques liés à la protection de l’information numérique et connaître le cadre juridique relatif à l’utilisation du chiffrement en France et dans le monde. Acquérir les bases d’algorithmique ; distinguer les différents types de complexité (algorithme polynomial, sous-exponentiel, exponentiel, …) et en comprendre les implications...En lire plus
Enseignements constitutifs du certificat de spécialisation (8 ECTS) :
- CRM219 : Cryptographie (4 ECTS)
- Présentation historique de la cryptologie.
- Mesurer les enjeux théoriques, techniques et stratégiques liés à la protection de l’information numérique et connaître le cadre juridique relatif à l’utilisation du chiffrement en France et dans le monde.
- Acquérir les bases d’algorithmique ; distinguer les différents types de complexité (algorithme polynomial, sous-exponentiel, exponentiel, …) et en comprendre les implications pratiques.
- Introduction à la théorie de l’information de Shannon ; présentation des modèles d’attaque et définition des niveaux de sécurité d’un protocole de chiffrement.
- Connaître et comprendre les notions de chiffrement par blocs et de chiffrement à flot ; maîtriser les concepts de générateur de nombres pseudo-aléatoires (PRNG) et de fonction de hachage.
- Connaître les principaux algorithmes de chiffrement à clé secrète et à clé publique (AES, RSA, El-Gamal, …), leurs fondements théoriques ainsi que les cryptanalyses et attaques connues.
- Schémas de signature numérique et infrastructures à clés publiques (PKI).
- Exemples d’utilisation de primitives cryptographiques : les crypto-monnaies et le calcul et stockage distribués (« cloud computing »).
- Introduction à la cryptographie quantique : échange de clés quantiques.
- Comprendre les implications de l’existence d’un ordinateur quantique sur les protocoles de cryptographie actuels et l’importance de préparer la cryptographie « post-quantique ».
- Mettre en œuvre la sécurisation des données : connaître les protocoles et les standards actuels ; savoir mettre à jour ses usages et ses pratiques ; utilisation de logiciels de chiffrement/déchiffrement et de signature.
- UAIP20 : Projet personnel tutoré (4 ECTS)
Objectifs pédagogiques
Science du secret, la cryptologie peut sembler être l’apanage des experts et initiés. Cependant, avec l’essor du numérique, son usage s’est répandu et démocratisé, au point qu’elle est devenue la clé de voûte de la sécurisation des données. En dépit de cette omniprésence, ses concepts sous-jacents restent souvent obscurs, entraînant une utilisation aléatoire ou fantaisiste qui peut s’avérer inadaptée et compromettre ainsi la confidentialité, l’authenticité ou l’intégrité de données personnelles, professionnelles ou étatiques. Face à ces risques, la formation des professionnels aux techniques et usages du chiffrement et de la signature numérique est nécessaire pour assurer une sécurisation efficace et pérenne de l’information et des données. Le certificat que nous proposons entend répondre à ce besoin de formation, en permettant d’acquérir une réelle compréhension des mécanismes inhérents aux protocoles actuels de cryptographie ainsi que les compétences et ressources nécessaires pour mettre à jour ses connaissances dans un domaine en évolution permanente.
Compétences visées
Mesurer les enjeux théoriques, techniques et stratégiques liés à la protection de l’information numérique et connaître le cadre juridique relatif à l’utilisation du chiffrement en France et dans le monde.
Acquérir les bases d’algorithmique ; distinguer les différents types de complexité (algorithme polynomial, sous-exponentiel, exponentiel, …) et en comprendre les implications pratiques.
Connaître et comprendre les notions de chiffrement par blocs et de chiffrement à flot ; maîtriser les concepts de générateur de nombres pseudo-aléatoires (PRNG) et de fonction de hachage.
Connaître les principaux algorithmes de chiffrement à clé secrète et à clé publique (AES, RSA, El-Gamal, …), leurs fondements théoriques ainsi que les cryptanalyses et attaques connues. Comprendre les différents modèles d’attaque et les niveaux de sécurité d’un protocole de chiffrement.
Comprendre les schémas de signature numérique et infrastructures à clés publiques (PKI).
Comprendre les implications de l’existence d’un ordinateur quantique sur les protocoles de cryptographie actuels et l’importance de préparer la cryptographie « post-quantique ».
Mettre en œuvre la sécurisation des données : connaître les protocoles et les standards actuels ; savoir mettre à jour ses usages et ses pratiques ; utilisation de logiciels de chiffrement/déchiffrement et de signature.
Appréhender l’utilisation des primitives cryptographiques pour d'autres applications : vote électronique, crypto-monnaies, calcul et stockage distribués (« cloud computing »)…
Métiers / débouchés
Administrateur / Administratrice de serveurs, Administrateur / Administratrice sécurité informatique, Directeur / Directrice des services informatiques -DSI-, Architecte de sécurité des systèmes d'information, Auditeur / Auditrice en sécurité des systèmes d'information, Analyste en cybersécurité, Développeur / Développeuse de sécurité des systèmes d'information, Opérateur / Opératrice en cybersécurité
Passerelles et poursuites d'études : Découvrer l'offre de formation du Cnam en criminologie.
Conditions d’accès / publics visés
Personnels d’entreprise et de la fonction publique, ingénieurs, techniciens spécialisés, chefs de projet, managers, journalistes, étudiants souhaitant se former en cryptologie.
Niveau bac +2 /3
L'admission des auditeurs se fait sur dossier de candidature, sous réserve d'acceptation par les responsables de la formation.
Procédure de candidature :
Pour initier votre candidature, cliquez ici.
Pour information, pièces à joindre au dossier de candidature (au format pdf) :
- Photocopie du plus haut diplôme obtenu,
- Relevés de notes,
- CV,
- Lettre de motivation,
- Pièce nationale d’identité bien lisible et en cours de validité (recto-verso),
Dates et durée de formation :
Début de formation : non défini en 2024-25
Fin de formation : non défini en 2024-25
Durée : 45h
Modalités de validation
Projet tutoré.
Un certificat de spécialisation est délivré aux candidats ayant obtenu chacune des unités entrant dans sa composition.
Intitulé officiel Cnam
Certificat de spécialisation Cryptographie
Nom du certificateur
Conservatoire national des arts et métiers (Cnam)
EPN
EPN15 - EPN - Stratégies
Sans niveau spécifique
Sans niveau spécifique
Codes NSF
[11] Mathématiques et sciences - [1] Domaines disciplinaires, [114b] Modèles mathématiques ; informatique mathématique - [114] Mathématiques - [11] Mathématiques et sciences - [1] Domaines disciplinaires, [326] Informatique, traitement de l'information, réseaux de transmission - [32] Communication et information - [3] Domaines technico-professionnels des services, [326m] Informatique, traitement de l'information - [326] Informatique, traitement de l'information, réseaux de transmission - [32] Communication et information - [3] Domaines technico-professionnels des services
Codes FAP
Ingénieurs et cadres d'étude, recherche et développement en informatique, chefs de projets informatiques - Ingénieurs de l'informatique - Informatique et télécommunications, Ingénieurs et cadres des télécommunications - Ingénieurs de l'informatique - Informatique et télécommunications, Ingénieurs et cadres d'étude, recherche et développement (industrie) - Personnels d'études et de recherche - Études et recherche, Cadres de la Poste et des télécommunications - Cadres de la fonction publique (catégorie A et assimilés) - Administration publique, professions juridiques, armée et police
Code Forma
[C0A1A1] algorithme - [C0A1] mathématiques - [C0] sciences, [C0A1A6A1] mathématiques informatiques - [C0A1A6] mathématiques appliquées - [C0A1] mathématiques - [C0] sciences, [C0A1A0] algèbre - [C0A1] mathématiques - [C0] sciences, [K0A2A2] sécurité télécommunication - [K0A2] télécommunication - [K0] électricité - électronique, [M0A2C6] système information - [M0A2] informatique - [M0] information, communication
Mots clés
Technique de télécommunications, mathématiques pour l'informatique, Sécurité de l'information, Cryptographie
Accompagnement et suivi
Sous l’autorité pédagogique du certificateur Cnam, les équipes du Cnam Bretagne vous offrent un accompagnement pendant votre parcours de formation à la fois sur les aspects administratifs, financiers, pédagogiques et techniques.
Accréditation Cnam
Arrêté du 01/01/2020
Indicateurs de résultat
INFOS
PRATIQUES
8