Rechercher une Formation
Go
Nous contacter
+212 (0) 522 247 210
+212 660 034 951
Calendrier
Planning des Formations
Domaines de Formation
Big Data, SGBD, IA, BI, SAP
Développement Logiciel, Devops
Gestion de Projet et MOA
Management des SI
Messagerie Collaboratif
Réseaux et Télécoms
Robotique, IoT et Systèmes Embarqués
Sécurité Informatique
Technologies Web, Digital, CRM
Tests Logiciels et Applications
Virtualisation, Stockage, Cloud
Windows, Linux, Unix, Mac, IBM
Activités de Conseil
Conseil en AMOA SI
Audit d'application informatique
Audit Infrastructure Systèmes et Réseaux
Audit de Parc Informatique
Audit Sécurité Informatique
Conseil en Big Data
Conseil en Business Intelligence
Conseil en DevOps et DevSecOps
Audit et Conseil DEVOPS
Audit et Conseil DEVSECOPS
Conseil Digital
Transformation Digitale
Experience Client Digitale Personnalisée
Digitalisation de la Supply Chain
Transformation de la DSI
Sécurité des projets IT
Tests Applications et de Logiciels
Conseil en Intelligence Artificielle
Conseil en Système d'Information
Audit du Système d'Information
Conseil en organisation SI
Gouvernance du SI
Schéma Directeur
Sécurité du Système d'Information
Conseil en Virtualisation et Cloud Computing
Conseil et Accompagnement en Virtualisation
Conseil et Accompagnementen Cloud Computing
Coaching
Remboursement
Qui sommes-nous ?
10 Critères qui font notre différence
Le Mot du Directeur
Nos Engagements
Politique RH
Charte Qualité
Charte Ethique
Accueil
>
Sécurité Informatique
>
Fondamentaux Cryptographie
Formation #SEC72
Formation Fondamentaux Cryptographie
Durée : 4 jours
Code : SEC72
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Cliquez-ici
×
Besoin urgent
Nom
*
:
Prénom
*
:
Poste
*
:
Email Professionnel
*
:
Entreprise
*
:
Tél fixe
*
:
Mobile
*
:
✓ Valid
Nombre participants
*
:
Date estimative souhaitée de début de formation
*
:
Commentaires :
Email
Partager
Partager
Partager
Partager
Partager
Objectifs
Comprendre les différentes techniques cryptographiques
Identifier les méthodes d’échange, gestion et certification des clés publiques
Mettre en œuvre les outils de chiffrement symétrique et asymétrique
Programme
Approche Pédagogique
Public Cible
Programme
1/ Introduction à la Cryptographie
Histoire de la cryptographie
Histoire des premiers documents chiffrés
Services de sécurité fournis par la cryptographie
Quelques outils et concepts mathématiques
Types de menaces et vulnérabilités
2/ Le chiffrement de flux (stream cipher)
Présentation du concept
Formes de chiffrement de flux :
LFSR (Linear Feedback Stream Register)
RC4 (Rivest Cipher 4)
3/ Le chiffrement par blocs (block cipher)
Présentation du concept
Formes de chiffrement par blocs :
ECB (Electronic CodeBook)
CBC (Cipher-Bloc Chaining)
CFB (Cipher FeedBack) et CTR (CounTeR)
Comparer le chiffrement de flux (stream cipher) et par blocs (block cipher)
L’algorithme Data Encryption Standard (DES)
2DES et Triple DES (3DES)
Advanced Encryption Standard (AES)
Autres algorithmes courants (Blowfish, Serpent, Twofish…)
Algorithmes complémentaires : IDEA, RC5, SAFER
4/ Chiffrement asymétrique
Concepts de fonctionnement
L’exemple du cryptosystème de Merkle-Hellman
RSA (Rivest, Shamir et Adleman)
Sécurité et taille des clés
Attaques et défi RSA
Description du protocole ElGamal
5/ Fonctions de hachage
Définition d’une fonction de hash
Concept et objectifs
Principes théoriques et propriétés de base
Justifications pratiques des différentes propriétés
Classification des fonctions de hachage
Degré de difficulté, taille et sécurité du hachage
Hachage simple (Unkeyed) et sécurisé (Keyed) : chiffrement par blocs. Fonction MD4
Attaques avancées sur les fonctions de hachage
La technique : algorithmes MD5, SHA-1, SHA-256…
6/ Intégrité et authentification
Présentation
Code d’authentification de message (MAC, Message Authentification Code
NMAC et HMAC, CBC-MAC
Signature électronique. Signature DSA et RSA
Vulnérabilités pour les signatures numériques
Autorités de certifications et standards
Les spécifications PKCS de cryptographie à clé publique
7/ Gestion des clés
Echange de clés avec le chiffrement symétrique et asymétrique. Détail des échanges
Echange de clés Diffie-Hellman, attaque de l’homme du milieu (man in the middle)
Architectures PKI (Public Key Infrastructure) pour la gestion des clés
X.509, structure des certificats
Révocation, renouvellement et archivage des clés
Certificats au format X509, norme PKIX
L'infrastructure de gestion des clés (IGC/PKI)
8/ Tierces parties de confiance
Présentation et standards. Architectures
Autorité de certification. Kerberos
9/ Cas Pratiques
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Administrateurs
Chefs de Projet
Consultants
Développeurs
Ingénieurs
Responsable sécurité