Cryptographie
Code UE : CRM219
- Cours
- 4 crédits
- Volume horaire de référence
(+ ou - 10%) : 40 heures
Responsable(s)
Alain BAUER
Public, conditions d’accès et prérequis
Ce certificat de spécialisation s'adresse :
• aux titulaires d'un diplôme bac +2/3.
• aux personnes justifiant d'un niveau de formation bac +3 dans un domaine compatible avec la spécialité du CS et bénéficiant des procédures de Validation d’Etudes Supérieures, Validation d’Acquis Expériences, VAP85...
L’admission des auditeurs se fait sur dossier candidature, sous réserve d’acceptation par les responsables de la formation.
• aux titulaires d'un diplôme bac +2/3.
• aux personnes justifiant d'un niveau de formation bac +3 dans un domaine compatible avec la spécialité du CS et bénéficiant des procédures de Validation d’Etudes Supérieures, Validation d’Acquis Expériences, VAP85...
L’admission des auditeurs se fait sur dossier candidature, sous réserve d’acceptation par les responsables de la formation.
Objectifs pédagogiques
Ce certificat de spécialisation à pour but de former les auditeurs aux aspects théoriques et pratiques de la cryptologie pour la sécurisation efficace et pérenne de l’information et des données. Il aborde les concepts fondamentaux permettant de comprendre en profondeur les différents principes de chiffrement et déchiffrement, de signature numérique, ainsi que l’aspect technique de leur mise en œuvre.
Plus spécifiquement, ce certificat vise à :
Mesurer les enjeux théoriques, techniques et stratégiques liés à la protection de l’information numérique et connaître le cadre juridique relatif à l’utilisation du chiffrement en France et dans le monde.
Connaître les différents types de chiffrement ainsi que les principaux algorithmes de chiffrement à clé secrète et à clé publique ; maîtriser les concepts de générateur de nombres pseudo-aléatoires (PRNG), de fonction de hachage, de schémas de signature numérique et d’infrastructures à clés publiques (PKI).
Savoir mettre en œuvre la sécurisation des données en utilisant les protocoles et les standards adaptés ; maîtriser l’usage des logiciels de chiffrement/déchiffrement et de signature.
Appréhender les nouvelles applications des primitives cryptographiques, telles que les crypto-monnaies et le calcul et stockage distribués (« cloud computing »).
Plus spécifiquement, ce certificat vise à :
Mesurer les enjeux théoriques, techniques et stratégiques liés à la protection de l’information numérique et connaître le cadre juridique relatif à l’utilisation du chiffrement en France et dans le monde.
Connaître les différents types de chiffrement ainsi que les principaux algorithmes de chiffrement à clé secrète et à clé publique ; maîtriser les concepts de générateur de nombres pseudo-aléatoires (PRNG), de fonction de hachage, de schémas de signature numérique et d’infrastructures à clés publiques (PKI).
Savoir mettre en œuvre la sécurisation des données en utilisant les protocoles et les standards adaptés ; maîtriser l’usage des logiciels de chiffrement/déchiffrement et de signature.
Appréhender les nouvelles applications des primitives cryptographiques, telles que les crypto-monnaies et le calcul et stockage distribués (« cloud computing »).
Compétences visées
Mesurer les enjeux théoriques, techniques et stratégiques liés à la protection de l’information numérique et connaître le cadre juridique relatif à l’utilisation du chiffrement en France et dans le monde.
Connaître les différents types de chiffrement ainsi que les principaux algorithmes de chiffrement à clé secrète et à clé publique ; maîtriser les concepts de générateur de nombres pseudo-aléatoires (PRNG), de fonction de hachage, de schémas de signature numérique et d’infrastructures à clés publiques (PKI).
Savoir mettre en œuvre la sécurisation des données en utilisant les protocoles et les standards adaptés ; maîtriser l’usage des logiciels de chiffrement/déchiffrement et de signature.
Appréhender les nouvelles applications des primitives cryptographiques, telles que les crypto-monnaies et le calcul et stockage distribués (« cloud computing »).
Connaître les différents types de chiffrement ainsi que les principaux algorithmes de chiffrement à clé secrète et à clé publique ; maîtriser les concepts de générateur de nombres pseudo-aléatoires (PRNG), de fonction de hachage, de schémas de signature numérique et d’infrastructures à clés publiques (PKI).
Savoir mettre en œuvre la sécurisation des données en utilisant les protocoles et les standards adaptés ; maîtriser l’usage des logiciels de chiffrement/déchiffrement et de signature.
Appréhender les nouvelles applications des primitives cryptographiques, telles que les crypto-monnaies et le calcul et stockage distribués (« cloud computing »).
Mots-clés
Contenu
Présentation historique de la cryptologie.
Mesurer les enjeux théoriques, techniques et stratégiques liés à la protection de l’information numérique et connaître le cadre juridique relatif à l’utilisation du chiffrement en France et dans le monde.
Acquérir les bases d’algorithmique ; distinguer les différents types de complexité (algorithme polynomial, sous-exponentiel, exponentiel, …) et en comprendre les implications pratiques.
Introduction à la théorie de l’information de Shannon ; présentation des modèles d’attaque et définition des niveaux de sécurité d’un protocole de chiffrement.
Connaître et comprendre les notions de chiffrement par blocs et de chiffrement à flot ; maîtriser les concepts de générateur de nombres pseudo-aléatoires (PRNG) et de fonction de hachage.
Connaître les principaux algorithmes de chiffrement à clé secrète et à clé publique (AES, RSA, El-Gamal, …), leurs fondements théoriques ainsi que les cryptanalyses et attaques connues.
Schémas de signature numérique et infrastructures à clés publiques (PKI).
Exemples d’utilisation de primitives cryptographiques : les crypto-monnaies et le calcul et stockage distribués (« cloud computing »).
Introduction à la cryptographie quantique : échange de clés quantiques.
Comprendre les implications de l’existence d’un ordinateur quantique sur les protocoles de cryptographie actuels et l’importance de préparer la cryptographie « post-quantique ».
Mettre en œuvre la sécurisation des données : connaître les protocoles et les standards actuels ; savoir mettre à jour ses usages et ses pratiques ; utilisation de logiciels de chiffrement/déchiffrement et de signature.
Mesurer les enjeux théoriques, techniques et stratégiques liés à la protection de l’information numérique et connaître le cadre juridique relatif à l’utilisation du chiffrement en France et dans le monde.
Acquérir les bases d’algorithmique ; distinguer les différents types de complexité (algorithme polynomial, sous-exponentiel, exponentiel, …) et en comprendre les implications pratiques.
Introduction à la théorie de l’information de Shannon ; présentation des modèles d’attaque et définition des niveaux de sécurité d’un protocole de chiffrement.
Connaître et comprendre les notions de chiffrement par blocs et de chiffrement à flot ; maîtriser les concepts de générateur de nombres pseudo-aléatoires (PRNG) et de fonction de hachage.
Connaître les principaux algorithmes de chiffrement à clé secrète et à clé publique (AES, RSA, El-Gamal, …), leurs fondements théoriques ainsi que les cryptanalyses et attaques connues.
Schémas de signature numérique et infrastructures à clés publiques (PKI).
Exemples d’utilisation de primitives cryptographiques : les crypto-monnaies et le calcul et stockage distribués (« cloud computing »).
Introduction à la cryptographie quantique : échange de clés quantiques.
Comprendre les implications de l’existence d’un ordinateur quantique sur les protocoles de cryptographie actuels et l’importance de préparer la cryptographie « post-quantique ».
Mettre en œuvre la sécurisation des données : connaître les protocoles et les standards actuels ; savoir mettre à jour ses usages et ses pratiques ; utilisation de logiciels de chiffrement/déchiffrement et de signature.
Modalité d'évaluation
Mémoire sur projet
Cette UE apparaît dans les diplômes et certificats suivants
Rechercher une formation
RECHERCHE MULTI-CRITERES
Plus de critères de recherche sont proposés:
-
Vous pouvez sélectionner des formations grâce à un mot ou à une expression (chaîne de caractères) présent dans l’intitulé de la formation, sa description ou ses index (discipline ou métier).
Des mots-clés sont suggérés à partir du 3e caractère saisi, mais vous pouvez aussi rechercher librement. - Les différents items sélectionnés sont croisés.
ex: "Comptabilité" et "Diplôme" - Les résultats comprennent des formations du Cnam Liban (UE, diplômes, certificats, stages) et des formations proposées à distance par d'autres centres du Cnam.
- Les codes des formations du Liban se terminent par le suffixe LIB.
- Dans tous les cas, veillez à ne pas insérer d'espace ni de ponctuation supplémentaire.
Plus de critères de recherche sont proposés:
- Type de diplôme
- Niveau d'entrée
- Modalité de l'enseignement
- Programmation semestrielle
Chargement du résultat...

Intitulé de la formation |
Type |
Modalité(s) |
Lieu(x) |
|
---|---|---|---|---|
Intitulé de la formation
Cryptologie
|
Lieu(x)
Package
|
Lieu(x)
Bretagne
|
||
Intitulé de la formation | Type | Modalité(s) | Lieu(x) |
Contact
Voir le calendrier, le tarif, les conditions d'accessibilité et les modalités d'inscription dans le(s) centre(s) d'enseignement qui propose(nt) cette formation.
UE
-
-
Bretagne
-
Bretagne
Comment est organisée cette formation ?
2025-2026 Annuel : Formation à distance planifiée soir ou samedi
Dates importantes
- Période des séances du 29/09/2025 au 30/06/2026
- Période d'inscription : du 01/09/2025 à 09:00 au 30/06/2026 à 23:59
- Date de 1ère session d'examen : la date sera publiée sur le site du centre ou l'ENF
- Date de 2ème session d'examen : la date sera publiée sur le site du centre ou l'ENF
Précision sur la modalité pédagogique
- Une formation à distance planifiée est une formation dispensée 100% à distance avec des regroupements 100% en ligne planifiés.
- Regroupements physiques facultatifs : Aucun
Organisation du déploiement de l'unité
- Nombre d'heures d'enseignement par élève : 37
- Délai maximum de réponse à une solicitation : sous 96 heures (Jours ouvrés)
Modes d'animation de la formation
- Forum
- Messagerie intégrée à la plateforme
- Visioconférence
- Organisation d'une séance de démarrage
- Evaluation de la satisfaction
- Hot line technique
Ressources mises à disposition sur l'Espace Numérique de Formation
- Documents de cours
- Enregistrement de cours
- Documents d'exercices, études de cas ou autres activités pédagogiques
- Bibliographie et Webographie
Activités "jalons" de progression pédagogique prévues sans notation obligatoire à rendre ou en auto-évaluation
- voir le scénario pédagogique
Modalité de contrôle de l'acquisition des compétences et des connaissances (validation de l'UE)
- Projet(s) individuel(s)
- Contrôle continu (travaux à rendre)
-
Bretagne
-
Bretagne
Code UE : CRM219
- Cours
- 4 crédits
- Volume horaire de référence
(+ ou - 10%) : 40 heures
Responsable(s)
Alain BAUER