Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 19 2014

hildegardblaxland

Quel avantage tirer d'une formation et d'une certification en cryptographie ?

Quel avantage tirer d'une formation et certification cryptographique ?
La sécurisation des données d'entreprises requiert des méthodes permettant de sécuriser l'accès aux informations uniquement pour les personnes accréditées.


La spécificité de l'approche cryptographique est de présenter aussi bien les aspects mathématiques qu'informatiques de la cryptologie et de la sécurité des systèmes d'information. La formation cryptographique veut donc apporter simultanément le savoir mathématiques requises à une maîtrise du sujet, ainsi que les modèles algorithmiques et informatiques requis aux applications et aux activités de l'ingénieur dans le domaine de la protection des données. De fait les deux aspects principaux qui sont abordés sont les suivants:

* La cryptologie au travers d'une histoire véritablement ancienne, et dont les méthodes modernes utilisent des mathématiques sophistiquées, empruntés en particulier à l'arithmétique (par exemple,les corps finis, etc...) ainsi qu'à la théorie de l'information. Cela est un domaine très actif de recherches, en permanente progression, afin de prévenir la multiplication d'attaques sur les protocoles sécurisés et qui repose en majeure partie sur l'utilisation d'ordinateurs et sur l'élaboration de logiciels.


* La sécurité informatique dont les besoins croissent journellement dans les industries et les centres de recherche. De fait, il est fondamental de familiariser des professionnels qui puissent auditer des programmes à la recherche de vulnérabilités, consolider une infrastructure face à des tentatives d'intrusions ou bien pratiquer du 'reverse-engineering' sur multiples types de matériels. Assurément, toutes ces approches réclament bien souvent une excellente connaissance de la démarche cryptographique ou des projets mathématiques qui vont avec.




Quelques principes abordés durant un cours de formation en cryptographie:
Définition, portée et buts de la sécurité informatique. Méthodologie d'analyse et de prise en compte du risque. Objets de cryptographie et de cryptanalyse. Algorithmes de chiffrement à clé privée et à clé publique. Fonctions de hachage cryptographique. Signatures numériques. Gestion des clés et infrastructures à clés publiques. Sécurité des logiciels. Vulnérabilités et techniques d'exploitation. Logiciels malicieux et contre-mesures. Sécurité des systèmes d'exploitation. Dispositifs d'authentification, contrôle d'accès et protection de l'intégrité. Modèles de gestion du contrôle d'accès. Histoire des premiers documents chiffrés. Services cryptographiques. Concepts mathématiques. Sécurité cryptographique et théories d'attaque. Chiffrement de flux (Stream Ciphers) Linear Feedback Stream Register (LFSR) Galois LFSR, applications. Autres formes de chiffrement par flux : RC4, SEAL. Chiffrement par blocs (Block Ciphers) Les différentes formes : Electronic CodeBook (ECB), Cipher-Bloc Chaining (CBC), Cipher FeedBack (CFB), ... Comparaison des chiffrements de flux et par blocs.
Data Encryption Standard (DES). Triple DES (3DES) : présentation, modes opératoires. Advanced Encryption Standard (AES). Algorithmes complémentaires : IDEA, RC5, SAFER.Chiffrement asymétrique L'algorithme RSA. Sécurité et taille des clés. Attaques et défi RSA. Applications pratiques. Chiffrement ElGamel. ElGamel dans DSA. Fonctions de hachage Concept et objectifs. Principes algorithmiques. Propriétés mathématiques. Justifications pratiques des différentes propriétés. Sécurité et longueur du hachage. Hachage simple (Unkeyed) et sécurisé (Keyed) : chiffrement par blocs. Fonction MD4. Attaques avancées sur les fonctions de hachage. Présentation technique des fonctions de hachage :SHA-1, SHA-256 et SHA-512. MD5. Haval. RIPEMD-128... Intégrité et authentification Présentation. Standards CBC-MAC. HMAC.
Signature électronique. Signature D.S.A et R.S.A. Gestion des clés. Sécurité des bases de données et des logiciels Web. Sécurité des réseaux. Configuration sécuritaire. Coupe-feux, détecteurs d'intrusions et serveur mandataire. Protocoles de réseaux sécurisés. Organisation et gestion de la sécurité informatique. Normalisation. Cadre légal et déontologique. Echange de clés avec le chiffrement symétrique et asymétrique. Détails des échanges. Algorithme Diffie-Hellman. Attaque de l'homme du milieu. Gestion et certification des clés publiques. Dépossession, renouvellement et archivage des clés. Certificats au format X509, norme PKIX. L'infrastructure de gestion des clés (IGC/PKI). Tierces parties de confiance. Autorité de certification. Kerberos. etc.


En vue de obtenir une certification: Certification sécurité informatique
La Seule certification en cryptographie accréditée par l'Ec-Council et validée au niveau international !

For more information on Cissp (www.akaoma.com) have a look at our web site.

Don't be the product, buy the product!

Schweinderl