La cryptographie est la pratique et l'étude des techniques permettant de sécuriser les communications en présence de tiers. Vous apprendrez comment protéger l'information afin d'assurer son intégrité, sa confidentialité, son authenticité et sa non-répudiation. Vous aurez une compréhension de base des concepts cryptographiques et de leur application, de la mise en œuvre de protocoles sécurisés, des concepts de gestion des clés, de l'administration et de la validation des clés, et de l'infrastructure à clé publique. Objectifs du cours 1. Appliquer les concepts fondamentaux de la cryptographie 2. Décrire la différence entre la cryptographie symétrique et asymétrique 3. Définir les exigences de base de la cryptographie 4. Identifier les processus pour soutenir les protocoles sécurisés 5. Décrire le processus de mise en œuvre des systèmes cryptographiques 6. Définir les concepts de gestion des clés 7. Définir l'infrastructure à clé publique 8. Identifier les processus d'administration et de validation des clés 9. Décrire la mise en œuvre de protocoles sécurisés
Cryptographie
Ce cours fait partie de praticien certifié en sécurité des systèmes (ISC)² (SSCP)
Enseigné en Anglais
Certains éléments de contenu peuvent ne pas être traduits
Instructeur : (ISC)² Education & Training
12 280 déjà inscrits
Cours
(263 avis)
95%
Détails à connaître
Ajouter à votre profil LinkedIn
15 quizzes
Cours
(263 avis)
95%
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées
Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable
Obtenez un certificat professionnel
Ajoutez cette qualification à votre profil LinkedIn ou à votre CV
Partagez-le sur les réseaux sociaux et dans votre évaluation de performance
Il y a 8 modules dans ce cours
Dans ce cours, nous explorerons le domaine de la cryptographie, y compris les infrastructures à clé publique, les certificats et la signature numérique. Nous approfondirons ici le domaine de la confidentialité, de l'intégrité et de la disponibilité. En effet, nous n'utilisons pas seulement la cryptographie pour protéger les données contre la divulgation non autorisée et les modifications inappropriées, mais aussi pour réguler la capacité des utilisateurs à se connecter aux systèmes et aux applications. Cours 3 Objectifs d'apprentissageA l'issue de ce cours, le participant sera capable de :l3.1 - Identifier les concepts fondamentaux de la cryptographie, les exigences de conduite et les avantages.L3.2 - Reconnaître les méthodes de cryptage symétrique.L3.3 - Utiliser les méthodes de cryptage asymétrique.L3.4 - Examiner les systèmes d'infrastructure à clé publique (PKI) et les certificats.L3.5 - Résumer les termes et concepts fondamentaux de la gestion des clés.L3.6 - Reconnaître comment mettre en œuvre des protocoles sécurisés.L3.7 - Passer en revue les méthodes d'attaque cryptanalytique.Programme du coursModule 1 : Avantages et exigences de la cryptographie (Domaine 5 - Cryptographie, Domaine 7 - Sécurité des systèmes et des applications)Module 2 : Soutenir l'utilisation des méthodes de cryptage symétrique (Domaine 5 - Cryptographie)Module 3 : Soutenir l'utilisation des méthodes de cryptage asymétrique (Domaine 5 - Cryptographie)Module 4 : Soutenir l'utilisation des systèmes d'infrastructure à clé publique (PKI) (Domaine 5 - Cryptographie) Module 5 : Soutenir les processus de gestion des clés (Domaine 5 - Cryptographie) Module 6 : Soutenir l'utilisation de protocoles sécurisés (Domaine 5 - Cryptographie) Module 7 : Cryptanalyse (Domaine 5 - Cryptographie) Qui devrait suivre ce cours ? DébutantsExpérience requise : Aucune expérience préalable n'est requise
Inclus
4 vidéos1 lecture3 quizzes
Les deux principaux types d'algorithmes utilisés dans le cryptage sont les algorithmes symétriques et les algorithmes asymétriques. Ces types d'algorithmes offrent des avantages sensiblement différents et ont des utilisations différentes dans le cadre d'une implémentation cryptographique. Ce module examine chacun de ces types d'algorithmes et décrit leurs utilisations et leurs avantages
Inclus
5 vidéos1 lecture1 quiz
Contrairement au chiffrement symétrique, le chiffrement asymétrique est relativement récent, puisqu'il n'a été inventé, publié et donc rendu public qu'à la fin des années 1970.les algorithmes asymétriques ont commencé à être connus lorsque les docteurs Whitfield Diffie et Martin Hellman ont publié en 1976 un document intitulé "New Directions in Cryptography" (nouvelles orientations en cryptographie) L'article Diffie-Hellman décrivait le concept d'utilisation de deux clés différentes (une paire de clés) pour effectuer les opérations cryptographiques - l'essence même de la cryptographie asymétrique. Les paires de clés utilisées dans la cryptographie asymétrique sont mathématiquement liées et doivent toujours être utilisées par paire. Une clé ne fonctionnera pas si l'autre clé n'est pas utilisée. La paire de clés se compose d'une clé privée, que le propriétaire de la paire de clés DOIT garder privée, et d'une clé publique, qui est calculée à partir de la clé privée et peut être partagée avec toute personne avec laquelle le propriétaire souhaite la partager.la cryptographie asymétrique utilise ce que l'on appelle une fonction de trappe, ce qui signifie que s'il est facile de calculer une valeur dans un sens, il est extrêmement difficile, voire mathématiquement impossible, d'inverser le processus.les mathématiques utilisées pour créer la paire de clés permettent de calculer facilement la valeur de la clé publique si une personne connaît la valeur de la clé privée, mais l'inverse (c'est-à-dire la valeur de la clé privée) est impossible, déterminer la valeur de la clé privée en fonction de la valeur de la clé publique) est quelque chose que nous appelons infaisable d'un point de vue informatique - il faudrait plus de temps de traitement, sur plus d'unités centrales et de processeurs graphiques (GPU) fonctionnant en parallèle, pour être sûr de faire cette "supposition chanceuse" en remontant la trappe, pour ainsi dire, et en craquant la clé privée en se basant uniquement sur la clé publique.même le principe de Kerckhoffs (abordé dans le module 5) ne facilite pas ces attaques cryptographiques ! Les attaques modernes ont été menées à l'aide de systèmes de réseaux de zombies dans lesquels les CPU et les GPU font partie d'une attaque massivement parallèle contre ces systèmes cryptographiques.les fonctions de trappe constituaient l'une des "nouvelles orientations" de l'article de Diffie-Hellman ; l'autre consistait à utiliser ces fonctions pour calculer une clé de session symétrique à la demande, sans que l'expéditeur et le destinataire n'aient à échanger au préalable une valeur secrète telle qu'une clé de chiffrement symétrique. Soudain, le problème de la distribution et de la gestion des clés est devenu beaucoup plus simple.examinons de plus près ces idées et voyons comment elles ont donné naissance à la cryptographie à clé publique en tant qu'infrastructure (que nous appelons PKI en abrégé), à l'utilisation généralisée des signatures numériques et à toute une série d'autres idées essentielles à l'utilisation sûre et fiable du commerce électronique sous toutes ses formes
Inclus
9 vidéos3 lectures3 quizzes
Une ICP est un ensemble de systèmes, de logiciels et de protocoles de communication nécessaires à l'utilisation, à la gestion et au contrôle de la cryptographie à clé publique.en tant qu'infrastructure, elle fournit des services fondamentaux aux utilisateurs enpubliant les clés publiques et les certificats liés à une identité Certifiant qu'une clé publique est liée à une personne ou à une identité Vérifiant qu'une clé publique est valide et correcte Notez que l'ICP travaille au niveau d'une identité, et non au niveau d'une entité.en tant que personne privée, l'être humain Kazuko est une entité ; chaque service web ou institution avec lequel il traite le connaîtra sous une identité différente, très probablement avec différents sous-ensembles de la collection totale d'attributs d'identification associés à Kazuko.chaque dispositif d'extrémité, comme les ordinateurs portables, les smartphones ou les montres intelligentes, encapsulera une partie de ces informations d'identité avec ses propres informations d'identité, qui deviendront l'identité connue de l'ICP et de ses services.kazuko, comme les autres milliards d'utilisateurs de l'internet (humains, appareils, organisations ou robots) possède donc des identités multiples ; l'ICP doit les servir toutes.gardez cette idée fondamentale à l'esprit lorsque nous utiliserons l'ICP pour garantir la sécurité, la fiabilité et la sûreté
Inclus
4 vidéos2 lectures2 quizzes
La compromission de la plupart des systèmes cryptographiques n'est pas due à des faiblesses dans les algorithmes, mais le plus souvent à des problèmes de gestion des clés. Il s'agit souvent d'un problème humain lorsque des personnes partagent des clés, les distribuent de manière inappropriée, choisissent des clés faibles, ne détruisent pas les anciennes clés ou les stockent de manière non sécurisée.l'histoire est jonchée de défaites de nations et d'échecs d'entreprises à cause de ce problème.le mathématicien polonais Marian Rejewski a joué un rôle majeur dans le décryptage du code de la machine Enigma de l'Allemagne nazie pendant la Seconde Guerre mondiale. Travaillant au sein du bureau du chiffrage de l'état-major polonais avec les services de renseignements militaires français alliés, il a pu déterminer l'ordre des lettres sur les disques de chiffrage utilisés dans la machine Enigma en accédant à deux mois d'anciennes clés de chiffrage que les Allemands avaient mises au rebut.en tant que professionnels de la sécurité, nous devrions pouvoir consulter un manuel de gestion des clés cryptographiques et des certificats à l'usage des entreprises et des organisations privées ; ce manuel ne semble pas encore exister.la norme NIST SP 1800-16, publiée en juin 2020, constitue un bon début à cet égard, mais elle ne répond pas aux besoins des petites et moyennes entreprises, pas plus que le cadre de cybersécurité du NIST. Voyons ce que nous pouvons faire, en nous inspirant des leçons des modules 1 à 4 et de quelques autres leçons tirées de l'histoire
Inclus
4 vidéos2 lectures1 quiz
Les modules précédents ont expliqué les caractéristiques, les forces et les utilisations des algorithmes cryptographiques. En tant que professionnel de la sécurité, nous utiliserons ces algorithmes de différentes manières, notamment pour sécuriser le courrier électronique, les réseaux privés virtuels (VPN), le commerce électronique et la sécurité sans fil. La plupart des systèmes cryptographiques utilisent une combinaison d'algorithmes symétriques et asymétriques, de hachage et de signatures numériques.le chapitre 5 vous fournira des bases plus solides sur les modèles architecturaux de l'interréseautage, en passant par les couches du modèle OSI à 7 couches et TCP/IP en tant que piles de protocoles. Pour l'instant, il est bon de savoir que, depuis le niveau d'interconnexion physique jusqu'aux services utilisés par les applications, la cryptographie prend en charge tous les aspects de la sécurité.
Inclus
6 vidéos2 lectures2 quizzes
Cette dernière partie de la section sur la cryptographie examinera quelques-unes des façons dont la protection des fichiers et des communications a été compromise par la science et l'art de la cryptanalyse. Il existe de nombreux moyens d'attaque (vecteurs d'attaque) qui peuvent être utilisés contre les systèmes de cryptographie : attaquer la clé, l'algorithme, le texte chiffré, la mise en œuvre ou les personnes, mais le maillon faible de la cryptographie est sans aucun doute les personnes. L'attaque la plus facile consiste à utiliser l'ingénierie sociale et à convaincre quelqu'un de divulguer un mot de passe ou d'autres informations sensibles.il est important de comprendre que la cryptanalyse et même les attaques cryptographiques sont des méthodes et non des motifs. Les attaquants peuvent être des testeurs de pénétration éthiques engagés par votre organisation ou faire partie d'une organisation chargée de l'application de la loi ou de la sécurité nationale menant des opérations de renseignement (et de contre-espionnage) légales.la cryptanalyse, c'est-à-dire l'observation des caractéristiques de conception ou de fonctionnement d'un système de cryptographie, peut être utilisée pour trouver des vulnérabilités ou identifier des domaines susceptibles d'être améliorés dans un système de cryptographie. Ces deux types d'analyse peuvent être effectués, et le sont, à des fins bénignes ou hostiles
Inclus
4 vidéos2 lectures2 quizzes
Nous avons vu que les systèmes cryptographiques, lorsqu'ils sont correctement utilisés et sécurisés, peuvent répondre à tous les besoins de sécurité de CIANA+PS en matière de confidentialité, d'intégrité, de disponibilité, de non-répudiation, d'authenticité, de sécurité et de respect de la vie privée. La meilleure façon d'y parvenir est d'utiliser des systèmes hybrides qui font appel à des algorithmes cryptographiques symétriques et asymétriques afin d'assurer un fonctionnement solide et efficace tout en simplifiant les exigences en matière de distribution et de gestion des clés.bien entendu, le chiffrement n'est pas la réponse à tout. Comme tout contrôle de gestion et d'atténuation des risques, il doit être appliqué aux bons endroits dans l'architecture de l'information de l'organisation et utilisé correctement pour être efficace. Il doit également être géré pour continuer à assurer la protection requise.
Inclus
1 lecture1 quiz1 évaluation par les pairs
Instructeur
Offert par
Recommandé si vous êtes intéressé(e) par Sécurité
University of Maryland, College Park
Stanford University
University of Colorado System
University of Leeds
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Avis des étudiants
Affichage de 3 sur 263
263 avis
- 5 stars
81,43 %
- 4 stars
15,15 %
- 3 stars
1,13 %
- 2 stars
0,75 %
- 1 star
1,51 %
Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à plus de 7 000 cours de renommée internationale, à des projets pratiques et à des programmes de certificats reconnus sur le marché du travail, tous inclus dans votre abonnement
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
Le programme du cours contient environ 14 heures de contenu comprenant des conférences, des lectures, une étude de cas et des questionnaires répartis sur une période de 6 semaines.
L'accès aux cours et aux devoirs dépend de votre type d'inscription. Si vous suivez un cours en mode audit, vous pourrez consulter gratuitement la plupart des supports de cours. Pour accéder aux devoirs notés et obtenir un certificat, vous devrez acheter l'expérience de certificat, pendant ou après votre audit. Si vous ne voyez pas l'option d'audit :
Il se peut que le cours ne propose pas d'option d'audit. Vous pouvez essayer un essai gratuit ou demander une aide financière.
Le cours peut proposer l'option "Cours complet, pas de certificat" à la place. Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Lorsque vous vous inscrivez au cours, vous avez accès à tous les cours du certificat et vous obtenez un certificat lorsque vous terminez le travail. Votre certificat électronique sera ajouté à votre page de réalisations. De là, vous pourrez l'imprimer ou l'ajouter à votre profil LinkedIn. Si vous souhaitez uniquement lire et visualiser le contenu du cours, vous pouvez auditer le cours gratuitement.