Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Comparer le chiffrement de flux (stream cipher) et par blocs (block cipher)
L’algorithme Data Encryption Standard (DES)
2DES et Triple DES (3DES)
Advanced Encryption Standard (AES)
Autres algorithmes courants (Blowfish, Serpent, Twofish…)
Algorithmes complémentaires : IDEA, RC5, SAFER
4/ Chiffrement asymétrique
Concepts de fonctionnement
L’exemple du cryptosystème de Merkle-Hellman
RSA (Rivest, Shamir et Adleman)
Sécurité et taille des clés
Attaques et défi RSA
Description du protocole ElGamal
5/ Fonctions de hachage
Définition d’une fonction de hash
Concept et objectifs
Principes théoriques et propriétés de base
Justifications pratiques des différentes propriétés
Classification des fonctions de hachage
Degré de difficulté, taille et sécurité du hachage
Hachage simple (Unkeyed) et sécurisé (Keyed) : chiffrement par blocs. Fonction MD4
Attaques avancées sur les fonctions de hachage
La technique : algorithmes MD5, SHA-1, SHA-256…
6/ Intégrité et authentification
Présentation
Code d’authentification de message (MAC, Message Authentification Code
NMAC et HMAC, CBC-MAC
Signature électronique. Signature DSA et RSA
Vulnérabilités pour les signatures numériques
Autorités de certifications et standards
Les spécifications PKCS de cryptographie à clé publique
7/ Gestion des clés
Echange de clés avec le chiffrement symétrique et asymétrique. Détail des échanges
Echange de clés Diffie-Hellman, attaque de l’homme du milieu (man in the middle)
Architectures PKI (Public Key Infrastructure) pour la gestion des clés
X.509, structure des certificats
Révocation, renouvellement et archivage des clés
Certificats au format X509, norme PKIX
L'infrastructure de gestion des clés (IGC/PKI)
8/ Tierces parties de confiance
Présentation et standards. Architectures
Autorité de certification. Kerberos
9/ Cas Pratiques
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Administrateurs
Chefs de Projet
Consultants
Développeurs
Ingénieurs
Responsable sécurité
Dates
Dates
Du 14 au 17 Mai 2024
Du 06 au 09 Août 2024
Du 26 au 29 Nov. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.